EDITAL DE PREGÃO BDMG-026/2015 ALTERAÇÕES



Documentos relacionados
ESPECIFICAÇÕES TÉCNICAS RETIFICADA

ESPECIFICAÇÕES TÉCNICAS

SISTEMA DE ARMAZENAMENTO (STORAGE)

FICHA TÉCNICA BRWall

PROAPPS Security Data Sheet Professional Appliance / Apresentação

Conteúdo do pacote de 03 cursos hands-on

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

APRESENTAÇÃO INSTITUCIONAL

Documento: Treinamentos pfsense Versão do documento: Treinamentos pfsense. Página 1 de 10

RESPOSTA QUESTIONAMENTOS

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

MENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Winconnection 6. Internet Gateway

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

Firewall. Alunos: Hélio Cândido Andersson Sales

Governo do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC

MINISTÉRIO DA FAZENDA

Principais Benefícios. ESET Endpoint Security

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Edital 012/PROAD/SGP/2012

gladiador INTERNET CONTROLADA

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Dell Infrastructure Consulting Services

IBM Managed Security Services for Agent Redeployment and Reactivation

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/ SRP

SolarWinds Kiwi Syslog Server

FIREWALL, PROXY & VPN

SIM, é possivel. Brasília, 24 de Março de 2015

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

QUESTIONAMENTOS ACERCA DO EDITAL DE LICITAÇÃO DA MODALIDADE PREGÃO ELETRÔNICO Nº 18/2013 Nº DO PROCESSO DE COMPRA/PLANEJAMENTO: /2013

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Características de Firewalls

Nettion Security & Net View. Mais que um software, gestão em Internet.

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

Componentes de um sistema de firewall - I

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Administração do Windows Server 2003

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

Introdução ao Active Directory AD

Outlook XML Reader Versão Manual de Instalação e Demonstração UNE Tecnologia

Pedido de esclarecimentos Resposta NCT

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 04/14 CREMEB

Segurança de Redes & Internet

Parceiro Oficial de Soluções Zabbix no Brasil

APRESENTAÇÃO INSTITUCIONAL

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

ATA 6 Firewall IFMG Campus - Governador Valadares

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

WebZine Manager. Documento de Projeto Lógico de Rede

SISTEMAS DISTRIBUIDOS

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Gerência de Redes NOC

Por meio deste, aditamos o seguinte: ( 01 ) Ficam retiradas do Edital as seguintes exigências:

CÂMARA MUNICIPAL DE PASSOS

Segurança de Redes. Firewall. Filipe Raulino

A partir do XMon é possível:

*Os usuários devem possuir um CMA ou um Resource Manager registrado de modo a ativar as capacidades de geração de relatórios.

Gerência de Redes. Introdução.

Gerência e Administração de Redes

Capítulo 8 - Aplicações em Redes

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BlackBerry Mobile Voice System

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

FLEXCRM SISTEMA DE GESTÃO DE CLIENTES [MÓDULO ATENDIMENTO] SUMÁRIO

Versão Liberada. Gerpos Sistemas Ltda. Av. Jones dos Santos Neves, nº 160/174

Política de Utilização da Rede Sem Fio (Wireless)

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Capítulo 5 Métodos de Defesa

Software de gerenciamento de impressoras

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

Via Prática Firewall Box Gateway O acesso à Internet

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Organização de arquivos e pastas

CONSULTA PÚBLICA Nº 003/2015

Aker Security Solutions

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

Transcrição:

EDITAL DE PREGÃO BDMG-026/2015 ALTERAÇÕES O BANCO DE DESENVOLVIMENTO DE MINAS GERAIS S.A. - BDMG torna público que foram empreendidas alterações no edital do PREGÃO BDMG-026/2015 cujo objeto é aquisição de solução de segurança do tipo Firewall de Nova Geração (Next Generation Firewall - NGFW), com funções de IPS, VPN, antivírus, antibot, antispam, controle de aplicações, filtro de URL, QoS, load balance e alta disponibilidade, incluindo hardware, software, serviços de instalação, configuração, operação assistida, treinamento, garantia, assistência técnica e suporte técnico. 1. ALTERAÇÕES 1.1. O item 2. do Anexo I Termo de Referência passará a vigorar com a seguinte redação: (...) 2.1. Características gerais de hardware e software 2.1.1. A solução de segurança de Firewall de Nova Geração deve prover capacidade de detecção e bloqueio de ataques sofisticados, implementação granular de políticas de segurança no nível da aplicação, VPN IPSec e SSL, IPS, controle de aplicações, filtragem de conteúdo e gerenciamento da largura de banda (QoS) integrados, sem limitação de usuários e ativos, com atualização de todos os componentes (engines, assinaturas, etc.) pelo período mínimo de 36 (trinta e seis) meses a partir da data de ativação do produto. 2.1.2. A solução deve possuir sistema de licenciamento modular, no sentido de permitir ativação de funcionalidades mediante futura aquisição e aplicação de licença específica, sem necessidade de adição ou instalação de módulos adicionais de hardware e software. 2.1.3. A licença de uso não deve fazer restrição para o número de usuários que use ou se comunique com o sistema de segurança. 2.1.4. Os componentes da solução ofertada devem ser novos, sem utilização anterior e em linha de fabricação. 2.1.5. Não serão aceitos componentes da solução ofertada usados, remanufaturados ou de demonstração. 2.1.6. Os softwares deverão ser fornecidos em sua versão mais atualizada. 1

2.1.7. O sistema deve possuir administração/gerência unificada da solução, implementada em hardware específico ou virtualizada e comunicação criptografada entre seus elementos. 2.1.8. A solução deverá ser entregue em ambiente de cluster, com no mínimo 2 (dois) appliances físicos para prover alta disponibilidade. 2.1.9. A solução deve suportar tanto a configuração de cluster do tipo ativo-passivo quanto a do tipo ativo-ativo com balanceamento interno. 2.1.10. A solução deve possuir a capacidade de trabalhar em cluster com, no mínimo, 2 appliances ativos, garantindo a disponibilidade e escalabilidade da solução. 2.1.11. Os appliances deverão possuir capacidade de operar de forma redundante (failover), com sincronização em tempo real de configuração e de estados das conexões. Em caso de falha, não deverá haver perda das conexões já estabelecidas e a transição entre os equipamentos deverá acontecer de forma transparente para o usuário. 2.1.12. Cada appliance deve ser fornecido com arquitetura dedicada, não podendo ser servidor de uso genérico, e o sistema operacional deve estar embutido no hardware proposto, ou seja, hardware e software devem ser integrados em um único equipamento. 2.1.13. Um único hardware deve ser capaz de executar a totalidade das capacidades exigidas. 2.1.14. Cada appliance deve possuir quantidade de memória e poder de processamento suficientes para atendimento de todas as funcionalidades e desempenhos solicitados neste documento. 2.1.15. Não serão aceitos módulos adicionais de hardware para se atingir todas as capacidades exigidas. 2.1.16. Todas as interfaces fornecidas nos appliances devem estar completamente licenciadas e habilitadas para uso imediato. 2.1.17. Todo hardware e software componentes da solução devem ser do mesmo fabricante, admitido o regime de OEM. 2.1.18. Cada appliance deve ser fornecido com, no mínimo, 08 (oito) interfaces de 10/100/1000 Gigabit Ethernet para cabeamento cobre. 2.1.19. As interfaces deverão ser fornecidas com todos os conectores, cabos, e demais componentes que se façam necessários para o devido uso. 2.1.20. Cada appliance deve possuir interface dedicada Out-Of-Band para gerenciamento local (console) ao equipamento. 2

2.1.21. Cada appliance deve possuir interface(s) ethernet Out-Of-Band dedicada(s) para sincronização do cluster. 2.1.22. Cada appliance deve permitir montagem em rack com largura padrão de 19 polegadas. Deverão ser fornecidos todos os cabos, suportes (se necessários, "gavetas", "braços" e "trilhos") para a instalação dos equipamentos no rack. Os cabos UTP para conexão dos firewalls serão fornecidos pelo BDMG. 2.1.23. Cada appliance deverá possuir unidade de armazenamento interna de, no mínimo, 60 (sessenta) GB. 2.1.24. As faixas de tensão de entrada suportadas por cada appliance devem ser de 100 VAC a 127 VAC e de 200 VAC a 240 VAC, a 60 Hz, sem uso de chave de seleção de voltagem (voltagem automática), capaz de sustentarem a configuração máxima do equipamento. 2.1.25. Cada appliance deve possuir dimensão de no máximo 2U s. 2.1.26. Todas as funcionalidades deverão ser fornecidas pelo mesmo fabricante de maneira integrada e em uma mesma arquitetura, com atualizações dentro do período do contrato. 2.1.27. Todas as funcionalidades e licenças da solução, inclusive aquelas que dependam de subscrição, devem continuar operacionais mesmo após o término do contrato, quando então apenas as atualizações deixarão de ser realizadas. 2.1.28. A solução deve ser totalmente gerenciável remotamente, através de rede local, sem a necessidade de instalação de mouse, teclado e monitor de vídeo. 2.1.29. A solução deve oferecer as funcionalidades de backup/restore e deve permitir ao administrador agendar backups em determinado dia e hora. 2.1.30. Os backups devem ficar armazenados localmente e deve existir a funcionalidade de transferi-los a um servidor TFTP ou SCP. 2.2. Características gerais de desempenho 2.2.1. Cada appliance deve suportar, no mínimo, 3 (três) Gbps de firewall throughput, com mais de uma regra de firewall, NAT, LOG e controle de aplicação habilitados, inspecionando pacotes UDP e TCP. 2.2.2. Cada appliance deve suportar, no mínimo, 500.000 (quinhentas mil) conexões simultâneas. 3

2.2.3. Cada appliance deve suportar, no mínimo, 50.000 (cinquenta mil) conexões por segundo (CPS). 2.2.4. Cada appliance deve suportar, no mínimo, 500 (quinhentos) Mbps de throughput para VPN. 2.2.5. A comprovação dos dados de throughput exigidos se dará preferencialmente através de documento público localizado no site do fabricante. Caso não seja possível a comprovação desta forma, deverá ser apresentado documento emitido pelo fabricante e destinado ao BDMG, informando o modelo do produto e o atendimento do mesmo às exigências deste edital, detalhando os dados de desempenho obtidos e respectivas referências. 2.2.6. Cada appliance deve permitir e ser licenciado para utilização de, no mínimo, 03 (três) sistemas virtuais. 2.3. Firewall 2.3.1. Implementação em sistema operacional proprietário e/ou blindado, ofertado pelo próprio fabricante da solução de segurança, customizado e protegido para executar a aplicação de segurança, com suporte ofertado pelo mesmo fabricante. 2.3.2. O sistema operacional proprietário deve permitir o monitoramento de recursos do hardware. 2.3.3. Implementar tecnologia Stateful Inspection que se baseia em análise granular de informações de estado de comunicação e aplicação para conceder o controle de acesso apropriado. 2.3.4. Ter visibilidade das aplicações e aplicar políticas de segurança na camada de aplicação independente de porta ou protocolo. 2.3.5. Suportar os métodos de autenticação: por usuário e por cliente ou sessão. 2.3.6. Ser licenciada para identificar, pelo menos, 1000 (mil) usuários distintos. 2.3.7. Oferecer controle de acesso com suporte a no mínimo 1700 (mil e setecentas) aplicações, serviços e protocolos pré-definidos. 2.3.8. Permitir a definição de regras a serem verificadas em intervalos regulares de tempo, em determinados dias da semana e horários, em determinados dias e horários do mês. 2.3.9. Promover a integração com diretórios LDAP e Microsoft Active Directory para a autenticação de usuários, de modo que o Firewall possa tomar proveito das informações de profile de usuários armazenadas no LDAP para realizar a autenticação. 4

2.3.10. Promover a integração com diretórios LDAP e Microsoft Active Directory para identificação transparente de usuários sem necessidade de autenticação direta no firewall, sem a necessidade de instalação de agentes nas estações de trabalho e servidores e implementando políticas de segurança e controle baseadas nestas informações. 2.3.11. Suportar os seguintes esquemas de autenticação de usuários tanto para Firewall quanto para VPN s: token s (exemplo SecureID), TACACS, RADIUS, senha do sistema operacional, senha do próprio Firewall, diretório LDAP e Microsoft Active Directory e certificados digitais. 2.3.12. Deve permitir a utilização de mais de um domínio do Active Directory. 2.3.13. Deve possibilitar que as regras de filtragem tenham a capacidade de implementação de máscaras de subnet de comprimento variável. 2.3.14. Na aplicação de regras as conexões existentes deverão ser mantidas sem perda das conexões ativas. 2.3.15. Prover mecanismo contra ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação deve se originar 2.3.16. Suportar controle de aplicações multimídia, tais como voz sobre IP, áudio e vídeo streaming. 2.3.17. Deve implementar as funcionalidades de firewall em modo statefull, ou seja, mantendo informações e registros sobre os estados das sessões para tomada de decisões. 2.3.18. Capacidade de fazer NAT estático e dinâmico, configurável de forma automática (especificando apenas IP origem e IP traduzido). 2.3.19. Capacidade de realizar NAT estático (1-1), dinâmico (N-1), NAT pool (N-N) e NAT condicional, possibilitando que um endereço tenha mais de um NAT dependendo da origem, destino ou porta. 2.3.20. Deve incluir a habilidade de detectar e bloquear ataques conhecidos e desconhecidos, protegendo contra, pelo menos, os seguintes ataques conhecidos: IP Spoofing, SYN Flooding, Ping of death, ICMP Flooding, Port Scanning, ataques de força bruta a IKE e man-in-the-middle com VPNs. 2.3.21. Suportar inspeção profunda para serviços Citrix, DCOM, Microsoft DCERPC, NFS, e SQL. 2.3.22. Permitir a inspeção de tráfego HTTPS (inbound/outbound). 5

2.3.23. Proteção e suporte às tecnologias de Voz sobre IP SIP e H.323. 2.3.24. Suportar H.323 V2, 3 e 4. 2.3.25. Suportar H.225 v2,3 e 4. 2.3.26. Suportar H.245 v3, 5 e 7. 2.3.27. Suportar NAT para H.323 (tecnologia de Voz sobre IP). 2.3.28. Oferecer proteção para seguintes protocolos de VoIP: MGCP e SCCP (Skinny Client Control Protocol). 2.3.29. Capacidade para suportar IPv6. 2.3.30. Capacidade de suportar simultaneamente a criação de regras IPv4 e IPv6. 2.3.31. Capacidade de suportar roteamento estático de tráfego IPv6. 2.3.32. Deve suportar a definição de VLAN no firewall conforme padrão IEEE 802.1q e ser possível criar pelo menos 1024 (mil e vinte e quatro) interfaces ou subinterfaces lógicas associadas a VLANs e estabelecer regras de filtragem (Stateful Firewall) entre elas. 2.3.33. Capacidade de suportar SNMP v2 e v3. 2.3.34. Capacidade de integração com MIBs que possam ser compiladas para o sistema de gerenciamento SNMP. 2.3.35. Possibilitar o acesso via CLI (Console), SSH e interface Web HTTPS para configuração e administração local do Firewall. 2.3.36. Deve permitir a criação de rotas estáticas e suportar, no mínimo, os protocolos de roteamento dinâmico OSPF, BGP e RIP. 2.3.37. Deve possibilitar que as regras de filtragem tenham a capacidade de implementação de CIDR/VLSM. 2.3.38. Possibilitar a atuação como cliente NTP (Network Time Protocol) 2.3.39. A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7 do modelo OSI. 6

2.4. Controle de aplicações e filtragem de conteúdo 2.4.1. A solução deve prover a possibilidade de criação de políticas integradas para controle de navegação via navegador e controle de aplicações que utilizem ou não o navegador. 2.4.2. Deve identificar, permitir ou bloquear aplicações e páginas da Internet. 2.4.3. Reconhecer aplicações: de tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos, e-mail, dentre outras. 2.4.4. Deve possuir uma base de aplicações incluindo aplicações, "Widgets" Web 2.0 e base de URL. 2.4.5. Deve prover a possibilidade de integrar as funções de controle de aplicações e controle de URL's no mesmo equipamento, sem impossibilitar a ativação de outras funcionalidades de segurança, tais como IPS ou antivírus. 2.4.6. A administração das políticas de segurança de controle de aplicação e controle de URL's deverá ser centralizada na mesma console de gerenciamento. 2.4.7. A solução deve possibilitar a criação de políticas granulares para as funcionalidades de controle de aplicação e filtro de URL. 2.4.8. Deve possibilitar permitir ou bloquear aplicações ou páginas da Internet por: a) Aplicação; b) URL; c) Aplicação e URL; d) Categorias; e) Nível de risco; f) IP/Range de IP's/Redes; g) Usuários; h) Diferentes grupos de usuários. 2.4.9. Deve possibilitar a integração da solução com base externa do Microsoft Active Directory e LDAP, para criação de políticas, possibilitando a criação de regras utilizando: a) Usuários; b) Grupo de usuários; c) Máquinas (estações de trabalho); d) Endereço IP; e) Endereço de Rede; f) Combinação das opções acima. 7

2.4.10. Deve prover repositório para consulta em tempo real para URL's e aplicações não categorizadas. 2.4.11. Deve prover serviço de classificação baseado em "nuvem" (Cloud based) para categorização dinâmica do tráfego Web. 2.4.12. Deve possibilitar a customização de aplicações, páginas da Internet, categorias e grupos que não estão na base de aplicações e URL, para utilização na criação de políticas. 2.4.13. Deve possibilitar a utilização de no mínimo 04 ações nas regras de controle: a) bloquear; b) monitorar; c) informar o usuário; d) interagir com o usuário para decisão da ação (Permitir/Bloquear) possibilitando que o usuário utilize uma justificativa para tal utilização. 2.4.14. Deve possibilitar a customização, por regra, da tela de interação com o usuário. 2.4.15. Deve permitir diferentes "telas" de interação com o usuário para equipamentos móveis. 2.4.16. Deve prover agente na estação do usuário para interação com o usuário quando não for possível via navegador. 2.4.17. Deve permitir a verificação de regras por intervalo de tempo e/ou período (data e horário de início e fim de validade). 2.4.18. Deve permitir a configuração na própria regra limite de utilização de banda tanto para tráfego de "download" quanto para "upload". 2.4.19. Deve inspecionar o payload do pacote de dados com o objetivo de detectar através de expressões regulares assinaturas de aplicações conhecidas pelo fabricante independente de porta e protocolo. 2.4.20. Identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Skype e ataques mediante a porta 443. 2.4.21. Para tráfego criptografado (SSL), deve descriptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante. 2.5. VPN (IPSEC E SSL) 8

2.5.1. A solução de Firewall deve ter uma solução de VPN integrada (compartilhar o mesmo hardware) para que se possa adicionar suporte a VPN. 2.5.2. O software de VPN e Firewall devem compartilhar o mesmo hardware e sistema operacional, e também os recursos de cluster. 2.5.3. A funcionalidade de IPSec / VPN de todos os hardwares ofertados deve ser a mesma e deve ser licenciada para funcionamento em cluster ativo-ativo e cluster ativopassivo. 2.5.4. Deve ser fornecido o licenciamento para criação ilimitada de VPN do tipo site-to-site. 2.5.5. Deve ser fornecido o licenciamento para VPN client-to-site de, no mínimo, 1000 (mil) usuários/túneis. 2.5.6. Deve suportar o conceito de comunidades de VPN (comunidade de gateways VPN que se comunicam através de túneis criptografados) permitindo uma configuração centralizada e simplificada dos vários dispositivos de VPN (gateways) participantes de tal comunidade, evitando que a configuração seja feita em cada um destes dispositivos por vez. 2.5.7. Deve suportar esquemas de VPN site-to-site em topologias Full Meshed (cada gateway tem um link específico para os demais gateways), Star (gateways satélites se comunicam somente com o gateway central), Hub and Spoke (onde o gateway definido como Hub tem por responsabilidade redirecionar o tráfego para o seu gateway destino (spoke)). 2.5.8. Deve incluir suporte básico à VPN cliente-to-site baseado em IPSec. 2.5.9. Permitir suporte integrado à VPN SSL client-to-site nativo ou via licenciamento adequado incluso para no mínimo 5 (cinco) usuários simultâneos, podendo suportar expansão futura do número de usuários sem necessidade de troca do equipamento. 2.5.10. Suportar os seguintes algoritmos de criptografia simétricos: AES256, AES128, 3DES para fases I e II, assegurando que somente os peers que fazem parte da VPN tenham capacidade de entender a mensagem final. 2.5.11. Permitir que os gateways VPN (em uma topologia site-to-site) se autentiquem via preshared secret e certificados digitais. 2.5.12. Suportar Main Mode e Aggressive mode em IKE Phase I. 2.5.13. Deve suportar integridade de dados MD5 e SHA1. 9

2.5.14. Suportar conexões VPN advindas de clients L2TP/IPSec nativos em plataformas Windows 7 ou superior. 2.5.15. Suportar os algoritmos para geração de chave pública: RSA e DiffieHellman, abrangendo os seguintes groups: Group 2 (1024 bits), Group 1 (768 bits), Group 5 (1536 bits) e Group 14 (2048 bits). 2.5.16. Caso necessite de agentes VPN, o cliente IPSec VPN incluso deve suportar roaming (mudança de redes/interfaces e mudança de endereço IP sem perda da conexão VPN) e Auto-Connect (uma conexão é feita automaticamente quando o endpoint está fora da rede corporativa e uma aplicação necessita acesso a essa rede). 2.5.17. Capacidade de otimizar o rendimento de VPN através de técnicas de aceleração por software. 2.5.18. Suportar os seguintes esquemas de autenticação de usuários por VPN: a) Usuário e senha em base do próprio sistema de Firewall; b) Diretório LDAP; c) RADIUS; d) Active Directory; e) Certificação digital por meio de certificados emitidos por Autoridade Certificadora no padrão ICP-Brasil; f) Certificação digital da Autoridade Certificadora da própria solução. 2.5.19. Suportar autoridade certificadora integrada ao gateway VPN Autoridade Certificadora integrada à VPN ou a sua console de administrativa como parte nativa da solução, de maneira que se emitam certificados digitais para usuários de VPN e/ou gateways de VPN com os quais se estabeleçam comunicação e/ou os componentes da solução (tais como console de administração, administradores, módulos, etc.). 2.5.20. Fácil integração com certificados digitais (PKI) de terceiros, que cumpram com o padrão X.509 para não repúdio de transações por VPN. Pelo menos oferecer a capacidade de integração com 4 diferentes autoridades certificadoras integráveis. 2.5.21. Suportar a integração com autoridades certificadoras de terceiros que possam gerar certificados nos formatos: PKCS#12, CAPI e Entrust utilizados no processo de autenticação entre um gateway VPN e um usuário remoto (client-to-site VPN). 2.5.22. Suportar a solicitação de emissão de certificados à uma CA trusted (enrollment) via SCEP. 2.5.23. Suporte a algoritmos de compressão de dados, tanto para as VPNs site-to-site como para as VPNs client-to-site, realizadas com os clientes próprios. 10

2.5.24. Oferecer proteção contra ataques IKE DoS, fazendo a distinção entre peers conhecidos e desconhecidos. 2.5.25. Suportar NATT (NAT Traversal Tunneling). 2.5.26. Suportar VPN baseada em rotas, de maneira a conhecer a rota seguinte para envio do tráfego da VPN. Deve suportar ao menos rotas estáticas com opção para suporte à BGP e OSPF como protocolos de roteamento dinâmico para essa característica. 2.5.27. Clientes IPSec do mesmo fabricante devem estar disponíveis para pelo menos as seguintes plataformas: Windows XP, Windows Vista e Windows 7 32bits e 64bits, Windows 8 32 bits e 64 bits, Iphone/Ipad e Android. 2.5.28. Deve suportar cliente SSL para Iphone, Ipad e Android, no mínimo, para acesso a aplicações internas Web e E-mail. 2.5.29. Deve permitir gerenciamento centralizado de VPNs, criação individual de VPNs e utilização simultânea das mesmas. 2.5.30. Deve permitir que o administrador aplique regras de segurança para controlar o tráfego dentro da VPN. 2.5.31. Deve incluir a funcionalidade para estabelecer VPNs com gateways com IPs públicos dinâmicos. 2.5.32. Deve permitir a configuração de Captive Portal para identificação de usuários. 2.5.33. Deve prover acesso via VPN SSL utilizando navegador (Browser), com ou sem a necessidade de um cliente dinâmico executado pelo mesmo. Compatível com os sistemas operacionais Linux, Windows e MacOS. 2.6. IPS 2.6.1. As funcionalidades de IPS e firewall devem ser implementadas em um mesmo chassi, sendo que a comunicação entre eles deverá ser interna, sem a necessidade de uso de quaisquer interfaces externas. 2.6.2. Deve incluir pelo menos os seguintes mecanismos de detecção: a) assinaturas de vulnerabilidades e exploits; b) assinaturas de ataque; c) validação de protocolo; d) detecção de anomalia; 11

e) detecção baseada em comportamento. 2.6.3. O administrador deve ser capaz de configurar a inspeção somente para tráfego entrante (inbound). 2.6.4. O IPS deve incluir definições de ataques que protejam tanto clientes/servidores. 2.6.5. O IPS deve oferecer políticas pré-definidas que podem ser usadas imediatamente. 2.6.6. O IPS deve incluir a habilidade de interromper temporariamente as proteções para fins de troubleshooting. 2.6.7. A solução também deve permitir configuração de "fail-open" lógico, da função de IPS, em situações que coloquem em risco o funcionamento do Firewall ou que impeçam o processamento correto dos pacotes que atravessam o mesmo, garantindo a segurança do ambiente. 2.6.8. O mecanismo de inspeção deve receber e implementar em tempo real atualizações para os ataques emergentes sem a necessidade de reiniciar o appliance. 2.6.9. O administrador deve ser capaz de ativar novas proteções baseado em parâmetros configuráveis (impacto na performance, severidade da ameaça, proteção dos clientes, proteção dos servidores). 2.6.10. A solução deve ser capaz de detectar e prevenir as seguintes ameaças: Exploits e vulnerabilidades específicas de clientes e servidores, mau uso de protocolos, comunicação outbound de malware, tentativas de tunneling, controle de aplicações, ataques genéricos sem assinaturas pré-definidas. 2.6.11. Deve oferecer proteções contra aplicações específicas como peer-to-peer, com a opção de bloquear estas aplicações. 2.6.12. Para cada proteção, a descrição da vulnerabilidade e da ameaça e a severidade da ameaça devem estar inclusos. 2.6.13. Para cada proteção, ou para todas as proteções suportadas, deve incluir a opção de adicionar exceções baseadas na fonte, destino, serviço ou qualquer combinação dos três. 2.6.14. O IPS deve possuir um mecanismo para criação de exceções das políticas de IPS a partir do Log da solução, minimizando o impacto de falso-positivos no ambiente. 2.6.15. A solução deve fazer captura de pacotes para proteções específicas. 12

2.6.16. A solução deve ser capaz de detectar e bloquear ataques nas camadas de rede e aplicação, protegendo pelo menos os seguintes serviços: Aplicações web, serviços de e- mail, DNS, FTP, serviços Windows (Microsoft Networking) e VoIP. 2.6.17. Deve incluir a habilidade de detectar e bloquear ataques conhecidos e desconhecidos, protegendo de, pelo menos, os seguintes ataques conhecidos: IP Spoofing, Ping of death, ICMP Flooding, Port Scanning, ataques de força bruta a IKE e man-in-themiddle com VPNs. 2.6.18. A solução deve incluir proteção aos protocolos POP e SMTP. 2.6.19. A solução deve ser capaz de inspecionar/filtrar portas conhecidas (como http 80) a fim de buscar aplicações que possam comprometer a segurança, como P2P (KaZaa, Gnutella, Morpheus, BitTorrent) e IMs (Yahoo!, MSN, ICQ), mesmo quando elas pareçam ser tráfego válido. 2.6.20. O administrador deve ser capaz de bloquear funcionalidades específicas de páginas Web ou aplicações. Por exemplo: bloquear o chat e a visualização de vídeos no Facebook; bloquear somente a transferência de arquivos no MSN, etc. 2.6.21. O administrador deve ser capaz de configurar quais comandos FTP são aceitos e quais são bloqueados a partir de comandos FTP pré-definidos. 2.6.22. O administrador deve ser capaz de configurar quais métodos e comandos HTTP são permitidos e quais são bloqueados. 2.6.23. Deve oferecer a opção de bloquear controles ActiveX e applets Java que possam comprometer usuários web. 2.6.24. A solução deve incluir uma tela de visualização situacional a fim de monitorar graficamente a quantidade de alertas de diferentes severidades em diversas áreas de interesse do administrador e a evolução no tempo. As diferentes áreas de interesse devem ser definidas usando filtros customizáveis para selecionar alertas baseados em qualquer propriedade ou combinação de propriedades do mesmo, incluindo pelo menos: origem, destino, serviço, tipo e nome do alerta. 2.6.25. A solução deve permitir a configuração de inspeção do IPS baseado em políticas que utilizem o posicionamento geográfico de origens e destinos do tráfego. 2.6.26. A solução deve permitir a inspeção de tráfego sobre o protocolo HTTPS (Inbound/outbound). 2.6.27. A solução deve permitir a pré-configuração de perfis de proteção de IPS que podem ser utilizados a qualquer momento. 13

2.7. QoS 2.7.1. A solução deve controlar aplicações cujo consumo de tráfego possa ser excessivo, através de políticas de largura de banda máxima, podendo, dentre outros controles, permitir, limitar ou negar esses tipos de aplicações. 2.7.2. Suporte à criação de políticas de QoS por: endereço de origem, endereço de destino, direção (de dentro para fora ou de fora para dentro) pelo usuário ou grupo de usuários, por horário e por aplicações, incluindo, mas não limitado a, Skype, Bittorrent, YouTube e Redes Sociais. 2.7.3. O QoS deve possibilitar a definição de classes por: Banda Garantida, Banda Máxima e Fila de Prioridade. 2.7.4. A solução de Firewall deve ter uma solução de QoS integrada. 2.7.5. A solução deve suportar tecnologia de QoS baseada em cotas inteligentes para segurança e produtividade. 2.7.6. Oferecer suporte a QoS para tráfego criptografado. 2.7.7. Suporte a monitoramento gráfico do tráfego que está passando pelo dispositivo em tempo real. 2.7.8. Suporte a limites (largura de banda máxima a ser utilizada), garantias (mínimo reservado) e pesos relativos (prioridades) como ações para o tráfego classificado. 2.7.9. Suporte integrado, como parte nativa da solução, a serviços diferenciados (DiffServ). 2.7.10. Permitir que o tráfego marcado (DiffServ Code Point DCP) seja entendido e priorizado inclusive em estruturas de redes MPLS provendo QoS de ponta a ponta. 2.7.11. Suporte a controles com filas de baixa latência (Low Latency Queues LLQ) para acelerar o tráfego sensível a atraso. 2.7.12. Suporte à alta disponibilidade transparente, ou seja, sem perda de conexões em texto claro, criptografadas ou classificadas pelo QoS, em caso de falha de um dos nós. 2.7.13. Capacidade integrada de QoS tanto para tráfego em texto claro como para tráfego VPN. 2.8. Tolerância a falhas 14

2.8.1. A solução fornecida deverá ser capaz de suportar a criação de clusters com tolerância a falhas nos modos Alta-Disponibilidade (HA) e/ou cooperativo, em modo ativoativo com balanceamento interno. 2.8.2. No modo Alta-Disponibilidade, a configuração seria a mesma do modo failover, porém toda a configuração de estado seria replicada. Desta forma, conexões ativas continuariam funcionando através do firewall secundário. 2.8.3. No modo Cooperativo, vários firewalls deverão estar em funcionamento simultaneamente, dividindo o tráfego de rede entre eles de forma automática e replicando configuração e estado das conexões também de forma automática. 2.8.4. No modo Cooperativo e Alta-Disponibilidade, descritos nos itens anteriores, no caso de queda de um dos firewalls (ou mais de um, no caso do Cooperativo), não poderá haver perdas das conexões ativas através do cluster, mesmo que estas passem por NAT ou VPN. 2.8.5. Poderão ser aceitos equipamentos adicionais para complementar as funcionalidades de cluster exigidas, contanto que os itens de performance, quantidade de portas e alta disponibilidade sejam cumpridas para cada conjunto de equipamentos e que os equipamentos sejam homologados pelo fabricante do software de firewall. 2.9. Gerência do sistema de segurança 2.9.1. A solução de gerência do firewall deve ser implementada em hardware separado. Dessa forma, intervenções necessárias no ambiente de gerência da solução não impactarão o desempenho da solução. 2.9.2. A solução de gerência deverá ser centralizada, ou seja, a administração de todos os clusters do ambiente atual, bem como prevendo futuras expansões, deverá ser realizada através de uma console única e centralizada. 2.9.3. A solução de log deverá ser integrada a gerência centralizada, fazendo com que todos os logs sejam consolidados no mesmo servidor da gerência, facilitando a visualização dos mesmos. 2.9.4. O hardware utilizado para gerência, logs e monitoração pode ser do mesmo fabricante do software de firewall ou ser indicado pelo fabricante ou em ambiente virtualizado homologado pelo fabricante. 2.9.5. A solução deve manter um canal de comunicação segura, com criptografia baseada em certificados entre todos os componentes que fazem parte da solução de firewall, gerência, armazenamento de logs e emissão de relatórios. 2.9.6. O acesso por meio browser deve ocorrer sobre SSL. 15

2.9.7. A solução deve permitir a criação de regras por intervalo de tempo e/ou período (data e horário de início e fim de validade). 2.9.8. A solução deve prover informações sobre a utilização de cada regra, tais como: percentual de utilização em relação a outras regras, número de vezes em que a regra foi utilizada ou quantidade de bytes trafegados por cada regra. 2.9.9. A solução deve suportar diferentes perfis de administração, disponibilizando, pelo menos, os seguintes: read/write, read only, gerenciamento de usuários e visualização de logs. 2.9.10. A solução deve incluir CA interna x.509 capaz de gerenciar certificados para gateways e usuários, permitindo autenticação em VPNs. 2.9.11. A solução deve incluir a capacidade de confiar em CAs externas ilimitadas com a opção de verificar o certificado de cada gateway externo através de, no mínimo, DNS e IP. 2.9.12. A solução deve permitir a criação de diversos perfis de IPS a serem aplicados a diferentes gateways. 2.9.13. A solução deve permitir incorporar automaticamente novas proteções de IPS baseadas, no mínimo, em severidade e nível de confiança da proteção. 2.9.14. A solução deve possuir facilidade de busca com, no mínimo, as opções de consulta: quais objetos contêm IPs específicos ou parte deles, busca por objetos duplicados, busca por objetos não utilizados e listar em quais regras um objeto é utilizado. 2.9.15. A solução deve possuir a opção de segmentar as regras de segurança através de rótulos com a finalidade de organizar as políticas. 2.9.16. A solução deve prover a opção de salvar automaticamente e manualmente versões de políticas. 2.9.17. A solução deve possibilitar que sejam efetuadas alterações na política do firewall e/ou objetos para posterior aplicação das mesmas, em horário pré-definidos, assim não impactando o ambiente durante o horário comercial. 2.9.18. A solução de gerência deverá realizar uma verificação das alterações realizadas pelos administradores antes que as mesmas sejam aplicadas nos gateways de segurança, garantindo que não haja inconsistência e/ou evitando cenários de regras redundantes e/ou inconsistentes. 2.9.19. A solução deve prover mecanismos para visualização das diferentes versões da base de políticas e objetos salvos na gerência, facilitando a comparação entre elas e possibilitando a implementação de políticas anteriores de forma simples. 16

2.9.20. A solução deve prover a funcionalidade de mover objetos e serviços entre as regras e de uma lista de objetos e serviços para uma regra. 2.9.21. A solução deve gerenciar de forma centralizada as licenças dos firewalls controlados por ela. 2.9.22. As funcionalidades da solução de armazenamento de logs deverão possibilitar a filtragem de eventos baseado em diversas categorias (IP fonte, porta fonte, IP destino, porta destino, interface, categoria de ataque, translated IP, translated port, entre outras) simultaneamente e possibilitar a filtragem de eventos relacionados a ação do administrador, tais como login/logout e alterações de política. 2.9.23. O armazenamento de logs poderá ser local ou remoto a permitir as operações de filtragem sobre eventos ocorridos nos últimos 90 dias. 2.9.24. A solução deve possibilitar integração com soluções de mercado focadas em correlação de eventos. 2.9.25. A solução deve possibilitar a visualização dos eventos das soluções de segurança na própria solução de gerência. 2.9.26. A solução deve incluir um mecanismo automático de captura de pacotes para eventos de IPS com a finalidade de facilitar análise forense. 2.9.27. A solução deverá diferenciar os logs para atividades comuns de usuário e logs relacionados à gerencia de políticas de segurança. 2.9.28. A solução deverá permitir configurar para cada tipo de regra ou evento pelo menos três das opções: log, alerta, enviar trap SNMP, envio de e-mail, execução de script definido pelo usuário. 2.9.29. A solução deverá incluir a opção de alterar uma regra ativa a partir da interface gráfica de visualização de logs. 2.9.30. A solução deve ser capaz de exportar os logs para uma base de dados ou repositório externo. 2.9.31. A solução deve suportar a troca automática de arquivo de log, regularmente ou através do tamanho do arquivo. 2.9.32. A solução deve permitir a visualização simultânea de utilização dos recursos do firewall, tais como utilização de CPU, utilização de memória, utilização de disco, quantidade de conexões simultâneas, quantidade de novas conexões por segundo, pacotes 17

bloqueados, situação (status) geral das funções do equipamento e situação (status) das funcionalidades de segurança ativas no mesmo. 2.9.33. A solução deve permitir a criação de filtros com base em pelo menos as seguintes características do evento: endereço IP de origem e destino, serviço, tipo de evento, severidade do evento e nome do ataque. 2.9.34. A solução deve permitir ao administrador o agrupamento de eventos baseado em qualquer uma das opções de filtragem, incluindo vários níveis de alinhamento. 2.9.35. A solução deve prover mecanismo de visualização de eventos de segurança, com uma prévia sumarização para fácil visualização de no mínimo as seguintes informações: funções de segurança mais utilizadas, origem mais utilizada, destino mais utilizado, regras mais utilizadas e usuários com maior atividade. 2.9.36. A solução deve prover funcionalidades para análise avançada, tais como visualizar a quantidade de tráfego utilizado de aplicações, gráficos e estatísticas. 2.9.37. Deve detectar ataques e correlacionar eventos de todas as fontes. 2.9.38. A solução deve suportar a detecção de ataques de força bruta para quebra de credencial. 2.9.39. A solução deve permitir a geração de relatórios com horários predefinidos, diários, semanais e mensais. 2.9.40. A solução deve possibilitar a visualização geográfica dos eventos de segurança e a criação de políticas por geolocalização, permitindo que o tráfego de determinado(s) país(es) seja(m) bloqueado(s). 2.9.41. A ferramenta de relatórios deve fornecer relatórios consolidados e predefinidos sobre: a) o volume de conexões que foram bloqueadas pela solução; b) principais fontes de conexões bloqueadas, seus destinos e serviços; c) principais regras usadas pela solução; d) principais ataques detectados pela solução e indicação das suas principais fontes e destinos; e) número de políticas instaladas e desinstaladas na solução; f) principais serviços de rede; g) indicação dos serviços que mais utilizaram tráfego criptografado; h) principais usuários VPN. 2.9.42. A ferramenta de relatórios deve suportar pelo menos os seguintes filtros: endereço de origem, endereço de destino, usuário, nome do ataque e número da regra. 18

2.9.43. A ferramenta de relatórios deve permitir a personalização de relatórios pré-definidos. 2.9.44. Deve suportar a distribuição automática de relatórios por e-mail. 2.10. Fornecimento 2.10.1. Os produtos serão entregues e os serviços serão prestados na Gerência Geral de Tecnologia da Informação do BDMG G.TI, situada na Rua da Bahia, nº 1.600, Bairro de Lourdes, em Belo Horizonte, Minas Gerais, no período de segunda a sexta-feira, em dias úteis, no horário comercial, devendo ser agendados com antecedência mínima de 24 horas junto ao Gestor/Fiscal do contrato. 2.10.2. A LICITANTE deverá realizar os procedimentos de transbordo, descarga e armazenamento dos equipamentos (com as embalagens originais) no local indicado para a entrega. 2.10.3. A LICITANTE deverá providenciar equipamentos e/ou mão-de-obra necessários para a descarga, que será acompanhada e fiscalizada por empregado do BDMG. 2.10.4. A solução deverá ser entregue em perfeito estado de funcionamento. 2.10.5. A verificação quanto ao estado dos produtos após o transporte será de exclusiva responsabilidade da LICITANTE, sendo que quaisquer danos ocorridos no transporte dos equipamentos e observados a qualquer tempo deverão ser reparados pela LICITANTE, sem qualquer solidariedade por parte do BDMG. 2.10.6. A LICITANTE deverá fornecer, juntamente com o objeto: a) todos os softwares, firmwares e drivers de controle necessários ao perfeito funcionamento da solução, na última versão disponível; b) certificado de garantia emitido pelo fabricante do equipamento, válido para toda rede de assistência técnica do fabricante no Brasil; c) todas as licenças de utilização definitivas para os softwares, firmwares e drivers fornecidos; d) todos os cabos e acessórios necessários para a perfeita instalação, configuração e uso da solução. e) toda a documentação técnica da solução fornecida, completa e atualizada, contendo manuais, guias de instalação e outros pertinentes, referente a equipamentos e procedimentos que a compõem, todos originais e redigidos em português ou inglês, não sendo aceitas cópias. A documentação técnica poderá ser entregue, também, em meio eletrônico. f) acesso para o BDMG à base de conhecimento do fabricante, incluindo documentação e download de atualizações. 19

2.11. Serviços de instalação e configuração 2.11.1. Os serviços de instalação e configuração deverão ser prestados por técnico da LICITANTE certificado pelo fabricante da solução, com acompanhamento da equipe técnica do BDMG. 2.11.2. Durante todo o período da etapa de instalação e configuração, o fabricante deverá disponibilizar, mesmo que remotamente, equipe técnica para esclarecimento de dúvidas, validação das configurações pretendidas e aplicadas, além de resolução de problemas. 2.11.3. As despesas de viagem, hospedagem, alimentação e demais para execução dos serviços de instalação e configuração por qualquer pessoal ou técnico da LICITANTE correrão por conta da própria LICITANTE. 2.11.4. A solução deverá ser fornecida, instalada, otimizada, testada e documentada de acordo com Projeto de Instalação e Configuração, que deverá ser elaborado pela LICITANTE. 2.11.4.1. O projeto deverá ser revisado e aprovado pelo fabricante da solução. 2.11.4.2. O projeto deverá ser aprovado pelo BDMG. 2.11.5. São atividades inerentes à instalação e configuração, as quais devem ser executadas pela LICITANTE: 2.11.5.1. Elaboração da documentação, contendo no mínimo os seguintes itens: a) cronograma; b) levantamento de informações sobre o ambiente atual; c) definição dos parâmetros de configuração básicos e avançados a serem implementados; d) mapa de rede contendo a topologia a ser implementada ou atualizada; e) gerenciamento de mudanças, contemplando análise de riscos de implementação da solução; f) procedimentos de implementação e de rollback no caso de problemas não previstos previamente. 2.11.5.2. Elaboração de procedimento de implementação/atualização e procedimento de recuperação de falhas (backup e restore) da solução. 2.11.5.3. Definição da arquitetura de rede e segurança de: a) Firewalls em cluster; b) VPNs; c) Segmentação da rede; d) Redes de serviço; 20

e) Perímetro Internet. 2.11.5.4. Definição dos parâmetros de configuração de: a) Políticas e regras de segurança; b) Zonas de segurança; c) Objetos de firewall; d) Políticas e regras de VPN; e) Políticas e regras de prevenção e detecção de intrusos; f) Usuários privilegiados para operação e administração. 2.11.5.5. Instalação física dos equipamentos em local a ser definido pelo BDMG, incluindo os componentes necessários: braços, conectores SFP+/XFP, etc. 2.11.5.6. Configuração de NAT/PAT, DNS, endereçamento IP e roteamento estático e dinâmico. 2.11.5.7. Configuração de regras para SMTP, WEB, FTP, Telnet, conexões de banco de dados e outros serviços solicitados durante a fase de planejamento. 2.11.5.8. Configuração de endereços IPs virtuais, políticas de alta-disponibilidade, roteamento simétrico/assimétrico e sincronismo das configurações dos firewalls de rede. 2.11.5.9. Deverá ser realizada configuração de todas as funcionalidades presentes na solução, mesmo as que não constam explicitamente como requisitos neste documento. 2.11.5.10. Configuração em cluster modalidade ativo/ativo ou ativo/passivo. 2.11.5.11. Otimização das regras e objetos de segurança da solução implantada, objetivando a redução do número de políticas de segurança e ganhos de desempenho. 2.11.5.12. Configuração de alarmes e notificações automatizadas via SNMP e/ou SMTP e/ou SMS. 2.11.5.13. Integração com a ferramenta de correlação de eventos, caso exista, para coleta, monitoramento e correlação de registros de segurança da informação. 2.11.5.14. Integração com ferramenta de monitoramento via SNMP, caso exista. 2.11.5.15. Teste e homologação da solução implantada. 2.11.5.16. Documentação AS-BUILT, contendo planejamento, relatório de instalação, configuração adotada, testes realizados e seus resultados. 21

2.11.5.17. Elaboração dos planos de recuperação de desastres, bem como testes para validação do plano. 2.11.5.18. Repasse de tecnologia realizado durante a implementação para a equipe técnica do BDMG, realizado in loco e no ambiente implantado, com o objetivo de prover informações suficientes para supervisão e gestão do ambiente. 2.12. Serviços de operação assistida 2.12.1. Após a data de conclusão dos serviços de instalação e configuração da solução, a LICITANTE deverá acompanhar a equipe técnica do BDMG na execução das principais tarefas administrativas do dia a dia, atuando em eventuais correções, durante 05 (cinco) dias úteis. 2.12.2. O técnico da LICITANTE que prestará os serviços de Operação Assistida deverá ser certificado pelo fabricante da solução e ficar presente 8h (oito horas) por dia no BDMG, em horário a ser definido pelo BDMG. 2.12.3. As despesas de viagem, hospedagem, alimentação e demais para execução do serviço de operação assistida por qualquer pessoal ou técnico da LICITANTE correrão por conta da própria LICITANTE. 2.12.4. A LICITANTE deverá manter à disposição do BDMG, durante o período de Operação Assistida, pessoal técnico especializado e qualificado para o acompanhamento e verificação do desempenho operacional e eliminação imediata de eventuais falhas na solução. 2.12.5. A LICITANTE deverá emitir relatório técnico identificando e diagnosticando as falhas que ocorrerem. 2.12.6. A LICITANTE deverá propor e tomar as ações necessárias para a prevenção da repetição das falhas que ocorrerem. 2.13. Treinamento 2.13.1. A LICITANTE deverá fornecer treinamento específico sobre a instalação, configuração e operação da solução para até 06 (seis) pessoas, na sede do BDMG, situada na Rua da Bahia, nº 1.600, Bairro de Lourdes, em Belo Horizonte, Minas Gerais. 2.13.2. O treinamento deve abranger todas as funcionalidades da solução. 2.13.3. O treinamento deverá ter carga horária mínima de 20 horas, distribuídas em no máximo 4 horas diárias, e deverá ser realizado durante o período da tarde, dentro do horário comercial. 22

2.13.4. O treinamento deverá ser ofertado em Português e o material didático deverá ser em Português ou Inglês. 2.13.5. O treinamento deverá ser ministrado sem custo adicional ao preço formulado na proposta, devendo incluir instrutor, material didático e quaisquer outros necessários. 2.13.6. As despesas de viagem, hospedagem, alimentação e demais para execução do treinamento por qualquer pessoal ou técnico da LICITANTE correrão por conta da própria LICITANTE. 2.14. Serviços de garantia, assistência técnica e suporte técnico 2.14.1. Os serviços de garantia, assistência técnica e suporte técnico deverão ser prestados pelo fabricante da solução ou empresa por ele autorizada, em todos os produtos fornecidos, pelo período de 36 (trinta e seis) meses, a contar da data do recebimento definitivo dos produtos, compreendendo, entre outros: a) manutenção corretiva de hardware dos produtos fornecidos, incluindo a reparação de eventuais falhas, mediante a substituição de peças e componentes por outros de mesma especificação, novos, de primeiro uso e originais, de acordo com os manuais e normas técnicas específicas para os mesmos; b) atualizações corretivas e evolutivas de software e firmware, incluindo pequenas atualizações de release, reparos de pequenos defeitos (bug fixing, patches); c) ajustes e configurações conforme manuais e normas técnicas do fabricante; d) demais procedimentos destinados a recolocar os equipamentos em perfeito estado de funcionamento; e) assistência técnica especializada para investigar, diagnosticar e resolver incidentes e problemas relativos aos produtos fornecidos; f) fornecimento de informações e esclarecimentos de dúvidas sobre instalação, administração, configuração, otimização ou utilização dos produtos adquiridos. 2.14.2. A garantia de 36 (trinta e seis) meses, para todos os componentes ofertados na proposta, deverá ser comprovada pelo fabricante do equipamento (por meio de site, portal ou documentação). 2.14.3. Os serviços de garantia, assistência técnica e suporte técnico deverão estar disponíveis por no mínimo 08 (oito) horas por dia, 05 (cinco) dias por semana, nos dias úteis e horário comercial, por técnicos devidamente habilitados e credenciados pelo fabricante, com nível de certificação compatível com as atividades a serem executadas, e sem qualquer ônus adicional. 2.14.4. O fabricante deverá disponibilizar canal de atendimento 24x7x365 para abertura de chamados técnicos, mediante número 0800 ou número local (na cidade onde se encontram instalados os equipamentos). Adicionalmente, poderá ser disponibilizado serviço de abertura de chamado via site ou e-mail. 23

2.14.5. Para cada chamado técnico, o fabricante deverá informar um número de controle (protocolo) para registro, bem como manter histórico de ações e atividades realizadas. 2.14.6. Os chamados técnicos serão classificados por criticidade, de acordo com o impacto no ambiente computacional do BDMG, conforme abaixo: a) prioridade alta: sistema indisponível ou com severa degradação de desempenho; b) prioridade média: sistema disponível, com mau funcionamento, que importe baixa degradação de desempenho ou comprometimento em um de seus elementos que importe em risco para a disponibilidade do sistema. c) prioridade baixa: sistema disponível, sem impacto em seu desempenho ou disponibilidade; consultas gerais sobre instalação, administração, configuração, otimização, troubleshooting ou utilização. 2.14.7. O nível de severidade será informado pelo BDMG no momento da abertura do chamado. 2.14.8. O prazo de atendimento inicial dos chamados técnicos deverá ser de até 04 (quatro) horas, contadas a partir da hora do acionamento do suporte técnico pelo BDMG. 2.14.9. O encerramento do chamado será dado por empregado do BDMG na conclusão dos serviços, após a disponibilização da solução para uso em perfeitas condições de funcionamento no local onde está instalada. 2.14.10. Caberá aos técnicos do fabricante ou da empresa por ele autorizada identificar os componentes, peças e materiais responsáveis pelo mau funcionamento dos produtos fornecidos. 2.14.11. Em caso de falhas irrecuperáveis de hardware ou impossibilidade de solução pela assistência técnica, o fabricante deverá providenciar a troca por equipamento idêntico, com cobertura para o próximo dia útil 8 x 5 NBD (NBD Next Business Day). 2.14.11.1. Casos em que se tornará obrigatória a substituição de equipamentos pelo fabricante: a) falha de hardware e/ou software que interrompa o funcionamento do equipamento por mais de 12 (doze) horas consecutivas; b) inoperância do equipamento, por tempo superior a 02 (duas) horas, em 02 (duas) ocasiões separadas por, no máximo, um período de 60 (sessenta) dias corridos. 2.14.11.2. Por questão de segurança, os equipamentos e softwares nunca deverão ser removidos das dependências do BDMG sem a remoção de dados ou regras sigilosas. 24

2.14.11.3. No caso de troca de equipamento com defeito, não haverá qualquer ônus adicional para o BDMG. 2.14.12. Relativamente à manutenção corretiva de hardware e software: 2.14.12.1. Os componentes danificados deverão ser substituídos, entregues, instalados e configurados, de modo a deixar o equipamento em perfeitas condições de uso e com todas as funcionalidades operacionais, nas dependências do BDMG, nos prazos de solução estabelecidos acima, sem a cobrança de quaisquer custos adicionais (frete, seguro, etc.); 2.14.12.2. Durante todo o período de garantia o fabricante atualizará ou disponibilizará para download, sem ônus adicionais para o BDMG, os softwares necessários ao funcionamento dos produtos fornecidos, fornecendo as novas versões ou releases lançados. Os softwares tratados neste item incluem vacinas de antivírus/antimalware, assinaturas do filtro de conteúdo web, software de gerenciamento, firmwares de BIOS e drivers. 2.14.13. Qualquer manutenção e/ou intervenção por solicitação do fabricante da solução, mesmo não implicando em inoperância da solução ou alteração de suas características, deverá ser agendada e acordada previamente com o BDMG. 2.14.14. Nos casos em que os produtos operem em alta disponibilidade a o fabricante deverá realizar o reparo ou troca do equipamento que apresente falha ou defeito ainda que o serviço não seja interrompido, sendo contados normalmente os prazos de atendimento. 2.15. Prazos e termo de aceite definitivo 2.15.1. O recebimento dos produtos e serviços será realizado de acordo com a execução das seguintes etapas: a) entrega dos produtos (equipamentos, softwares, sistemas de informação e demais materiais); b) execução dos serviços de instalação, configuração e treinamento de toda a solução; c) prestação dos serviços de operação assistida; d) prestação dos serviços de garantia, assistência técnica e suporte técnico. 2.15.2. Prazos para execução de cada uma das etapas 2.15.2.1. Os produtos deverão ser entregues em um prazo de até 60 (sessenta) dias corridos contados da data de assinatura do contrato. 2.15.2.2. Os serviços de instalação, configuração e treinamento deverão ser prestados em um prazo de até 30 (trinta) dias corridos contados da data de entrega dos produtos. 25

2.15.2.3. Os serviços de operação assistida deverão ser prestados em um prazo de até 05 (cinco) dias úteis contados da data de conclusão dos serviços de instalação e configuração da solução. 2.15.2.4. Os serviços de garantia, assistência técnica e suporte técnico deverão ser prestados em um prazo de 36 (trinta e seis) meses contados da data de registro dos produtos, softwares e serviços junto ao fabricante. 2.15.3. Os produtos e serviços serão recebidos pelo BDMG observando-se o seguinte procedimento: 2.15.3.1. Recebimento/Aceite Provisório: na conclusão de cada etapa disposta no item 2.15.1, o BDMG emitirá um Termo de Aceite Provisório, após a verificação da conformidade dos produtos ou serviços entregues com as especificações técnicas constantes deste documento, que deverá ocorrer em até 10 (dez) dias úteis após a entrega pela LICITANTE; ultrapassado este prazo sem manifestação do BDMG considerar-se-á emitido o Termo de Aceite Provisório no primeiro dia útil seguinte. 2.15.4. Caso sejam constatadas irregularidades nos produtos e serviços entregues pela LICITANTE, o BDMG poderá rejeitá-los no todo ou em parte, determinando que sejam providenciadas as correções necessárias à adequação do objeto contratado. 2.15.5. Na hipótese de correções e/ou complementações, a LICITANTE deverá fazê-las em conformidade com a indicação do BDMG, no prazo máximo de 05 (cinco) dias úteis, contados da notificação por escrito. 2.15.6. O Termo de Aceite Definitivo somente será emitido após o integral recebimento do objeto, incluindo a entrega dos produtos, a execução dos serviços de instalação, configuração, treinamento e operação assistida e a habilitação da garantia, assistência técnica e suporte técnico junto ao fabricante, além do atendimento de todos os requisitos e exigências deste Termo de Referência e do edital. (...) 1.2. A cláusula terceira do Anexo III Minuta Contratual passará a vigorar com a seguinte redação: (...) CLÁUSULA TERCEIRA ESPECIFICAÇÃO DO FORNECIMENTO 3.1. Características gerais de hardware e software 3.1.1. A solução de segurança de Firewall de Nova Geração deve prover capacidade de detecção e bloqueio de ataques sofisticados, implementação granular de políticas de 26

segurança no nível da aplicação, VPN IPSec e SSL, IPS, controle de aplicações, filtragem de conteúdo e gerenciamento da largura de banda (QoS) integrados, sem limitação de usuários e ativos, com atualização de todos os componentes (engines, assinaturas, etc.) pelo período mínimo de 36 (trinta e seis) meses a partir da data de ativação do produto. 3.1.2. A solução deve possuir sistema de licenciamento modular, no sentido de permitir ativação de funcionalidades mediante futura aquisição e aplicação de licença específica, sem necessidade de adição ou instalação de módulos adicionais de hardware e software. 3.1.3. A licença de uso não deve fazer restrição para o número de usuários que use ou se comunique com o sistema de segurança. 3.1.4. Os componentes da solução ofertada devem ser novos, sem utilização anterior e em linha de fabricação. 3.1.5. Não serão aceitos componentes da solução ofertada usados, remanufaturados ou de demonstração. 3.1.6. Os softwares deverão ser fornecidos em sua versão mais atualizada. 3.1.7. O sistema deve possuir administração/gerência unificada da solução, implementada em hardware específico ou virtualizada e comunicação criptografada entre seus elementos. 3.1.8. A solução deverá ser entregue em ambiente de cluster, com no mínimo 2 (dois) appliances físicos para prover alta disponibilidade. 3.1.9. A solução deve suportar tanto a configuração de cluster do tipo ativo-passivo quanto a do tipo ativo-ativo com balanceamento interno. 3.1.10. A solução deve possuir a capacidade de trabalhar em cluster com, no mínimo, 2 appliances ativos, garantindo a disponibilidade e escalabilidade da solução. 3.1.11. Os appliances deverão possuir capacidade de operar de forma redundante (failover), com sincronização em tempo real de configuração e de estados das conexões. Em caso de falha, não deverá haver perda das conexões já estabelecidas e a transição entre os equipamentos deverá acontecer de forma transparente para o usuário. 3.1.12. Cada appliance deve ser fornecido com arquitetura dedicada, não podendo ser servidor de uso genérico, e o sistema operacional deve estar embutido no hardware proposto, ou seja, hardware e software devem ser integrados em um único equipamento. 3.1.13. Um único hardware deve ser capaz de executar a totalidade das capacidades exigidas. 27

3.1.14. Cada appliance deve possuir quantidade de memória e poder de processamento suficientes para atendimento de todas as funcionalidades e desempenhos solicitados neste documento. 3.1.15. Não serão aceitos módulos adicionais de hardware para se atingir todas as capacidades exigidas. 3.1.16. Todas as interfaces fornecidas nos appliances devem estar completamente licenciadas e habilitadas para uso imediato. 3.1.17. Todo hardware e software componentes da solução devem ser do mesmo fabricante, admitido o regime de OEM. 3.1.18. Cada appliance deve ser fornecido com, no mínimo, 08 (oito) interfaces de 10/100/1000 Gigabit Ethernet para cabeamento cobre. 3.1.19. As interfaces deverão ser fornecidas com todos os conectores, cabos, e demais componentes que se façam necessários para o devido uso. 3.1.20. Cada appliance deve possuir interface dedicada Out-Of-Band para gerenciamento local (console) ao equipamento. 3.1.21. Cada appliance deve possuir interface(s) ethernet Out-Of-Band dedicada(s) para sincronização do cluster. 3.1.22. Cada appliance deve permitir montagem em rack com largura padrão de 19 polegadas. Deverão ser fornecidos todos os cabos, suportes (se necessários, "gavetas", "braços" e "trilhos") para a instalação dos equipamentos no rack. Os cabos UTP para conexão dos firewalls serão fornecidos pelo BDMG. 3.1.23. Cada appliance deverá possuir unidade de armazenamento interna de, no mínimo, 60 (sessenta) GB. 3.1.24. As faixas de tensão de entrada suportadas por cada appliance devem ser de 100 VAC a 127 VAC e de 200 VAC a 240 VAC, a 60 Hz, sem uso de chave de seleção de voltagem (voltagem automática), capaz de sustentarem a configuração máxima do equipamento. 3.1.25. Cada appliance deve possuir dimensão de no máximo 2U s. 3.1.26. Todas as funcionalidades deverão ser fornecidas pelo mesmo fabricante de maneira integrada e em uma mesma arquitetura, com atualizações dentro do período do contrato. 28

3.1.27. Todas as funcionalidades e licenças da solução, inclusive aquelas que dependam de subscrição, devem continuar operacionais mesmo após o término do contrato, quando então apenas as atualizações deixarão de ser realizadas. 3.1.28. A solução deve ser totalmente gerenciável remotamente, através de rede local, sem a necessidade de instalação de mouse, teclado e monitor de vídeo. 3.1.29. A solução deve oferecer as funcionalidades de backup/restore e deve permitir ao administrador agendar backups em determinado dia e hora. 3.1.30. Os backups devem ficar armazenados localmente e deve existir a funcionalidade de transferi-los a um servidor TFTP ou SCP. 3.2. Características gerais de desempenho 3.2.1. Cada appliance deve suportar, no mínimo, 3 (três) Gbps de firewall throughput, com mais de uma regra de firewall, NAT, LOG e controle de aplicação habilitados, inspecionando pacotes UDP e TCP. 3.2.2. Cada appliance deve suportar, no mínimo, 500.000 (quinhentas mil) conexões simultâneas. 3.2.3. Cada appliance deve suportar, no mínimo, 50.000 (cinquenta mil) conexões por segundo (CPS). 3.2.4. Cada appliance deve suportar, no mínimo, 500 (quinhentos) Mbps de throughput para VPN. 3.2.5. A comprovação dos dados de throughput exigidos se dará preferencialmente através de documento público localizado no site do fabricante. Caso não seja possível a comprovação desta forma, deverá ser apresentado documento emitido pelo fabricante e destinado ao BDMG, informando o modelo do produto e o atendimento do mesmo às exigências deste edital, detalhando os dados de desempenho obtidos e respectivas referências. 3.2.6. Cada appliance deve permitir e ser licenciado para utilização de, no mínimo, 03 (três) sistemas virtuais. 3.3. Firewall 3.3.1. Implementação em sistema operacional proprietário e/ou blindado, ofertado pelo próprio fabricante da solução de segurança, customizado e protegido para executar a aplicação de segurança, com suporte ofertado pelo mesmo fabricante. 29

3.3.2. O sistema operacional proprietário deve permitir o monitoramento de recursos do hardware. 3.3.3. Implementar tecnologia Stateful Inspection que se baseia em análise granular de informações de estado de comunicação e aplicação para conceder o controle de acesso apropriado. 3.3.4. Ter visibilidade das aplicações e aplicar políticas de segurança na camada de aplicação independente de porta ou protocolo. 3.3.5. Suportar os métodos de autenticação: por usuário e por cliente ou sessão. 3.3.6. Ser licenciada para identificar, pelo menos, 1000 (mil) usuários distintos. 3.3.7. Oferecer controle de acesso com suporte a no mínimo 1700 (mil e setecentas) aplicações, serviços e protocolos pré-definidos. 3.3.8. Permitir a definição de regras a serem verificadas em intervalos regulares de tempo, em determinados dias da semana e horários, em determinados dias e horários do mês. 3.3.9. Promover a integração com diretórios LDAP e Microsoft Active Directory para a autenticação de usuários, de modo que o Firewall possa tomar proveito das informações de profile de usuários armazenadas no LDAP para realizar a autenticação. 3.3.10. Promover a integração com diretórios LDAP e Microsoft Active Directory para identificação transparente de usuários sem necessidade de autenticação direta no firewall, sem a necessidade de instalação de agentes nas estações de trabalho e servidores e implementando políticas de segurança e controle baseadas nestas informações. 3.3.11. Suportar os seguintes esquemas de autenticação de usuários tanto para Firewall quanto para VPN s: token s (exemplo SecureID), TACACS, RADIUS, senha do sistema operacional, senha do próprio Firewall, diretório LDAP e Microsoft Active Directory e certificados digitais. 3.3.12. Deve permitir a utilização de mais de um domínio do Active Directory. 3.3.13. Deve possibilitar que as regras de filtragem tenham a capacidade de implementação de máscaras de subnet de comprimento variável. 3.3.14. Na aplicação de regras as conexões existentes deverão ser mantidas sem perda das conexões ativas. 3.3.15. Prover mecanismo contra ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação deve se originar 30

3.3.16. Suportar controle de aplicações multimídia, tais como voz sobre IP, áudio e vídeo streaming. 3.3.17. Deve implementar as funcionalidades de firewall em modo statefull, ou seja, mantendo informações e registros sobre os estados das sessões para tomada de decisões. 3.3.18. Capacidade de fazer NAT estático e dinâmico, configurável de forma automática (especificando apenas IP origem e IP traduzido). 3.3.19. Capacidade de realizar NAT estático (1-1), dinâmico (N-1), NAT pool (N-N) e NAT condicional, possibilitando que um endereço tenha mais de um NAT dependendo da origem, destino ou porta. 3.3.20. Deve incluir a habilidade de detectar e bloquear ataques conhecidos e desconhecidos, protegendo contra, pelo menos, os seguintes ataques conhecidos: IP Spoofing, SYN Flooding, Ping of death, ICMP Flooding, Port Scanning, ataques de força bruta a IKE e man-in-the-middle com VPNs. 3.3.21. Suportar inspeção profunda para serviços Citrix, DCOM, Microsoft DCERPC, NFS, e SQL. 3.3.22. Permitir a inspeção de tráfego HTTPS (inbound/outbound). 3.3.23. Proteção e suporte às tecnologias de Voz sobre IP SIP e H.323. 3.3.24. Suportar H.323 V2, 3 e 4. 3.3.25. Suportar H.225 v2,3 e 4. 3.3.26. Suportar H.245 v3, 5 e 7. 3.3.27. Suportar NAT para H.323 (tecnologia de Voz sobre IP). 3.3.28. Oferecer proteção para seguintes protocolos de VoIP: MGCP e SCCP (Skinny Client Control Protocol). 3.3.29. Capacidade para suportar IPv6. 3.3.30. Capacidade de suportar simultaneamente a criação de regras IPv4 e IPv6. 3.3.31. Capacidade de suportar roteamento estático de tráfego IPv6. 31

3.3.32. Deve suportar a definição de VLAN no firewall conforme padrão IEEE 802.1q e ser possível criar pelo menos 1024 (mil e vinte e quatro) interfaces ou subinterfaces lógicas associadas a VLANs e estabelecer regras de filtragem (Stateful Firewall) entre elas. 3.3.33. Capacidade de suportar SNMP v2 e v3. 3.3.34. Capacidade de integração com MIBs que possam ser compiladas para o sistema de gerenciamento SNMP. 3.3.35. Possibilitar o acesso via CLI (Console), SSH e interface Web HTTPS para configuração e administração local do Firewall. 3.3.36. Deve permitir a criação de rotas estáticas e suportar, no mínimo, os protocolos de roteamento dinâmico OSPF, BGP e RIP. 3.3.37. Deve possibilitar que as regras de filtragem tenham a capacidade de implementação de CIDR/VLSM. 3.3.38. Possibilitar a atuação como cliente NTP (Network Time Protocol) 3.3.39. A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7 do modelo OSI. 3.4. Controle de aplicações e filtragem de conteúdo 3.4.1. A solução deve prover a possibilidade de criação de políticas integradas para controle de navegação via navegador e controle de aplicações que utilizem ou não o navegador. 3.4.2. Deve identificar, permitir ou bloquear aplicações e páginas da Internet. 3.4.3. Reconhecer aplicações: de tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos, e-mail, dentre outras. 3.4.4. Deve possuir uma base de aplicações incluindo aplicações, "Widgets" Web 2.0 e base de URL. 3.4.5. Deve prover a possibilidade de integrar as funções de controle de aplicações e controle de URL's no mesmo equipamento, sem impossibilitar a ativação de outras funcionalidades de segurança, tais como IPS ou antivírus. 3.4.6. A administração das políticas de segurança de controle de aplicação e controle de URL's deverá ser centralizada na mesma console de gerenciamento. 32

3.4.7. A solução deve possibilitar a criação de políticas granulares para as funcionalidades de controle de aplicação e filtro de URL. 3.4.8. Deve possibilitar permitir ou bloquear aplicações ou páginas da Internet por: a) Aplicação; b) URL; c) Aplicação e URL; d) Categorias; e) Nível de risco; f) IP/Range de IP's/Redes; g) Usuários; h) Diferentes grupos de usuários. 3.4.9. Deve possibilitar a integração da solução com base externa do Microsoft Active Directory e LDAP, para criação de políticas, possibilitando a criação de regras utilizando: a) Usuários; b) Grupo de usuários; c) Máquinas (estações de trabalho); d) Endereço IP; e) Endereço de Rede; f) Combinação das opções acima. 3.4.10. Deve prover repositório para consulta em tempo real para URL's e aplicações não categorizadas. 3.4.11. Deve prover serviço de classificação baseado em "nuvem" (Cloud based) para categorização dinâmica do tráfego Web. 3.4.12. Deve possibilitar a customização de aplicações, páginas da Internet, categorias e grupos que não estão na base de aplicações e URL, para utilização na criação de políticas. 3.4.13. Deve possibilitar a utilização de no mínimo 04 ações nas regras de controle: a) bloquear; b) monitorar; c) informar o usuário; d) interagir com o usuário para decisão da ação (Permitir/Bloquear) possibilitando que o usuário utilize uma justificativa para tal utilização. 3.4.14. Deve possibilitar a customização, por regra, da tela de interação com o usuário. 33

3.4.15. Deve permitir diferentes "telas" de interação com o usuário para equipamentos móveis. 3.4.16. Deve prover agente na estação do usuário para interação com o usuário quando não for possível via navegador. 3.4.17. Deve permitir a verificação de regras por intervalo de tempo e/ou período (data e horário de início e fim de validade). 3.4.18. Deve permitir a configuração na própria regra limite de utilização de banda tanto para tráfego de "download" quanto para "upload". 3.4.19. Deve inspecionar o payload do pacote de dados com o objetivo de detectar através de expressões regulares assinaturas de aplicações conhecidas pelo fabricante independente de porta e protocolo. 3.4.20. Identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Skype e ataques mediante a porta 443. 3.4.21. Para tráfego criptografado (SSL), deve descriptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante. 3.5. VPN (IPSEC E SSL) 3.5.1. A solução de Firewall deve ter uma solução de VPN integrada (compartilhar o mesmo hardware) para que se possa adicionar suporte a VPN. 3.5.2. O software de VPN e Firewall devem compartilhar o mesmo hardware e sistema operacional, e também os recursos de cluster. 3.5.3. A funcionalidade de IPSec / VPN de todos os hardwares ofertados deve ser a mesma e deve ser licenciada para funcionamento em cluster ativo-ativo e cluster ativopassivo. 3.5.4. Deve ser fornecido o licenciamento para criação ilimitada de VPN do tipo site-to-site. 3.5.5. Deve ser fornecido o licenciamento para VPN client-to-site de, no mínimo, 1000 (mil) usuários/túneis. 3.5.6. Deve suportar o conceito de comunidades de VPN (comunidade de gateways VPN que se comunicam através de túneis criptografados) permitindo uma configuração centralizada e simplificada dos vários dispositivos de VPN (gateways) participantes de tal 34

comunidade, evitando que a configuração seja feita em cada um destes dispositivos por vez. 3.5.7. Deve suportar esquemas de VPN site-to-site em topologias Full Meshed (cada gateway tem um link específico para os demais gateways), Star (gateways satélites se comunicam somente com o gateway central), Hub and Spoke (onde o gateway definido como Hub tem por responsabilidade redirecionar o tráfego para o seu gateway destino (spoke)). 3.5.8. Deve incluir suporte básico à VPN cliente-to-site baseado em IPSec. 3.5.9. Permitir suporte integrado à VPN SSL client-to-site nativo ou via licenciamento adequado incluso para no mínimo 5 (cinco) usuários simultâneos, podendo suportar expansão futura do número de usuários sem necessidade de troca do equipamento. 3.5.10. Suportar os seguintes algoritmos de criptografia simétricos: AES256, AES128, 3DES para fases I e II, assegurando que somente os peers que fazem parte da VPN tenham capacidade de entender a mensagem final. 3.5.11. Permitir que os gateways VPN (em uma topologia site-to-site) se autentiquem via preshared secret e certificados digitais. 3.5.12. Suportar Main Mode e Aggressive mode em IKE Phase I. 3.5.13. Deve suportar integridade de dados MD5 e SHA1. 3.5.14. Suportar conexões VPN advindas de clients L2TP/IPSec nativos em plataformas Windows 7 ou superior. 3.5.15. Suportar os algoritmos para geração de chave pública: RSA e DiffieHellman, abrangendo os seguintes groups: Group 2 (1024 bits), Group 1 (768 bits), Group 5 (1536 bits) e Group 14 (2048 bits). 3.5.16. Caso necessite de agentes VPN, o cliente IPSec VPN incluso deve suportar roaming (mudança de redes/interfaces e mudança de endereço IP sem perda da conexão VPN) e Auto-Connect (uma conexão é feita automaticamente quando o endpoint está fora da rede corporativa e uma aplicação necessita acesso a essa rede). 3.5.17. Capacidade de otimizar o rendimento de VPN através de técnicas de aceleração por software. 3.5.18. Suportar os seguintes esquemas de autenticação de usuários por VPN: a) Usuário e senha em base do próprio sistema de Firewall; 35

b) Diretório LDAP; c) RADIUS; d) Active Directory; e) Certificação digital por meio de certificados emitidos por Autoridade Certificadora no padrão ICP-Brasil; f) Certificação digital da Autoridade Certificadora da própria solução. 3.5.19. Suportar autoridade certificadora integrada ao gateway VPN Autoridade Certificadora integrada à VPN ou a sua console de administrativa como parte nativa da solução, de maneira que se emitam certificados digitais para usuários de VPN e/ou gateways de VPN com os quais se estabeleçam comunicação e/ou os componentes da solução (tais como console de administração, administradores, módulos, etc.). 3.5.20. Fácil integração com certificados digitais (PKI) de terceiros, que cumpram com o padrão X.509 para não repúdio de transações por VPN. Pelo menos oferecer a capacidade de integração com 4 diferentes autoridades certificadoras integráveis. 3.5.21. Suportar a integração com autoridades certificadoras de terceiros que possam gerar certificados nos formatos: PKCS#12, CAPI e Entrust utilizados no processo de autenticação entre um gateway VPN e um usuário remoto (client-to-site VPN). 3.5.22. Suportar a solicitação de emissão de certificados à uma CA trusted (enrollment) via SCEP. 3.5.23. Suporte a algoritmos de compressão de dados, tanto para as VPNs site-to-site como para as VPNs client-to-site, realizadas com os clientes próprios. 3.5.24. Oferecer proteção contra ataques IKE DoS, fazendo a distinção entre peers conhecidos e desconhecidos. 3.5.25. Suportar NATT (NAT Traversal Tunneling). 3.5.26. Suportar VPN baseada em rotas, de maneira a conhecer a rota seguinte para envio do tráfego da VPN. Deve suportar ao menos rotas estáticas com opção para suporte à BGP e OSPF como protocolos de roteamento dinâmico para essa característica. 3.5.27. Clientes IPSec do mesmo fabricante devem estar disponíveis para pelo menos as seguintes plataformas: Windows XP, Windows Vista e Windows 7 32bits e 64bits, Windows 8 32 bits e 64 bits, Iphone/Ipad e Android. 3.5.28. Deve suportar cliente SSL para Iphone, Ipad e Android, no mínimo, para acesso a aplicações internas Web e E-mail. 3.5.29. Deve permitir gerenciamento centralizado de VPNs, criação individual de VPNs e utilização simultânea das mesmas. 36

3.5.30. Deve permitir que o administrador aplique regras de segurança para controlar o tráfego dentro da VPN. 3.5.31. Deve incluir a funcionalidade para estabelecer VPNs com gateways com IPs públicos dinâmicos. 3.5.32. Deve permitir a configuração de Captive Portal para identificação de usuários. 3.5.33. Deve prover acesso via VPN SSL utilizando navegador (Browser), com ou sem a necessidade de um cliente dinâmico executado pelo mesmo. Compatível com os sistemas operacionais Linux, Windows e MacOS. 3.6. IPS 3.6.1. As funcionalidades de IPS e firewall devem ser implementadas em um mesmo chassi, sendo que a comunicação entre eles deverá ser interna, sem a necessidade de uso de quaisquer interfaces externas. 3.6.2. Deve incluir pelo menos os seguintes mecanismos de detecção: a) assinaturas de vulnerabilidades e exploits; b) assinaturas de ataque; c) validação de protocolo; d) detecção de anomalia; e) detecção baseada em comportamento. 3.6.3. O administrador deve ser capaz de configurar a inspeção somente para tráfego entrante (inbound). 3.6.4. O IPS deve incluir definições de ataques que protejam tanto clientes/servidores. 3.6.5. O IPS deve oferecer políticas pré-definidas que podem ser usadas imediatamente. 3.6.6. O IPS deve incluir a habilidade de interromper temporariamente as proteções para fins de troubleshooting. 3.6.7. A solução também deve permitir configuração de "fail-open" lógico, da função de IPS, em situações que coloquem em risco o funcionamento do Firewall ou que impeçam o processamento correto dos pacotes que atravessam o mesmo, garantindo a segurança do ambiente. 3.6.8. O mecanismo de inspeção deve receber e implementar em tempo real atualizações para os ataques emergentes sem a necessidade de reiniciar o appliance. 37

3.6.9. O administrador deve ser capaz de ativar novas proteções baseado em parâmetros configuráveis (impacto na performance, severidade da ameaça, proteção dos clientes, proteção dos servidores). 3.6.10. A solução deve ser capaz de detectar e prevenir as seguintes ameaças: Exploits e vulnerabilidades específicas de clientes e servidores, mau uso de protocolos, comunicação outbound de malware, tentativas de tunneling, controle de aplicações, ataques genéricos sem assinaturas pré-definidas. 3.6.11. Deve oferecer proteções contra aplicações específicas como peer-to-peer, com a opção de bloquear estas aplicações. 3.6.12. Para cada proteção, a descrição da vulnerabilidade e da ameaça e a severidade da ameaça devem estar inclusos. 3.6.13. Para cada proteção, ou para todas as proteções suportadas, deve incluir a opção de adicionar exceções baseadas na fonte, destino, serviço ou qualquer combinação dos três. 3.6.14. O IPS deve possuir um mecanismo para criação de exceções das políticas de IPS a partir do Log da solução, minimizando o impacto de falso-positivos no ambiente. 3.6.15. A solução deve fazer captura de pacotes para proteções específicas. 3.6.16. A solução deve ser capaz de detectar e bloquear ataques nas camadas de rede e aplicação, protegendo pelo menos os seguintes serviços: Aplicações web, serviços de e- mail, DNS, FTP, serviços Windows (Microsoft Networking) e VoIP. 3.6.17. Deve incluir a habilidade de detectar e bloquear ataques conhecidos e desconhecidos, protegendo de, pelo menos, os seguintes ataques conhecidos: IP Spoofing, Ping of death, ICMP Flooding, Port Scanning, ataques de força bruta a IKE e man-in-themiddle com VPNs. 3.6.18. A solução deve incluir proteção aos protocolos POP e SMTP. 3.6.19. A solução deve ser capaz de inspecionar/filtrar portas conhecidas (como http 80) a fim de buscar aplicações que possam comprometer a segurança, como P2P (KaZaa, Gnutella, Morpheus, BitTorrent) e IMs (Yahoo!, MSN, ICQ), mesmo quando elas pareçam ser tráfego válido. 3.6.20. O administrador deve ser capaz de bloquear funcionalidades específicas de páginas Web ou aplicações. Por exemplo: bloquear o chat e a visualização de vídeos no Facebook; bloquear somente a transferência de arquivos no MSN, etc. 38

3.6.21. O administrador deve ser capaz de configurar quais comandos FTP são aceitos e quais são bloqueados a partir de comandos FTP pré-definidos. 3.6.22. O administrador deve ser capaz de configurar quais métodos e comandos HTTP são permitidos e quais são bloqueados. 3.6.23. Deve oferecer a opção de bloquear controles ActiveX e applets Java que possam comprometer usuários web. 3.6.24. A solução deve incluir uma tela de visualização situacional a fim de monitorar graficamente a quantidade de alertas de diferentes severidades em diversas áreas de interesse do administrador e a evolução no tempo. As diferentes áreas de interesse devem ser definidas usando filtros customizáveis para selecionar alertas baseados em qualquer propriedade ou combinação de propriedades do mesmo, incluindo pelo menos: origem, destino, serviço, tipo e nome do alerta. 3.6.25. A solução deve permitir a configuração de inspeção do IPS baseado em políticas que utilizem o posicionamento geográfico de origens e destinos do tráfego. 3.6.26. A solução deve permitir a inspeção de tráfego sobre o protocolo HTTPS (Inbound/outbound). 3.6.27. A solução deve permitir a pré-configuração de perfis de proteção de IPS que podem ser utilizados a qualquer momento. 3.7. QoS 3.7.1. A solução deve controlar aplicações cujo consumo de tráfego possa ser excessivo, através de políticas de largura de banda máxima, podendo, dentre outros controles, permitir, limitar ou negar esses tipos de aplicações. 3.7.2. Suporte à criação de políticas de QoS por: endereço de origem, endereço de destino, direção (de dentro para fora ou de fora para dentro) pelo usuário ou grupo de usuários, por horário e por aplicações, incluindo, mas não limitado a, Skype, Bittorrent, YouTube e Redes Sociais. 3.7.3. O QoS deve possibilitar a definição de classes por: Banda Garantida, Banda Máxima e Fila de Prioridade. 3.7.4. A solução de Firewall deve ter uma solução de QoS integrada. 3.7.5. A solução deve suportar tecnologia de QoS baseada em cotas inteligentes para segurança e produtividade. 39

3.7.6. Oferecer suporte a QoS para tráfego criptografado. 3.7.7. Suporte a monitoramento gráfico do tráfego que está passando pelo dispositivo em tempo real. 3.7.8. Suporte a limites (largura de banda máxima a ser utilizada), garantias (mínimo reservado) e pesos relativos (prioridades) como ações para o tráfego classificado. 3.7.9. Suporte integrado, como parte nativa da solução, a serviços diferenciados (DiffServ). 3.7.10. Permitir que o tráfego marcado (DiffServ Code Point DCP) seja entendido e priorizado inclusive em estruturas de redes MPLS provendo QoS de ponta a ponta. 3.7.11. Suporte a controles com filas de baixa latência (Low Latency Queues LLQ) para acelerar o tráfego sensível a atraso. 3.7.12. Suporte à alta disponibilidade transparente, ou seja, sem perda de conexões em texto claro, criptografadas ou classificadas pelo QoS, em caso de falha de um dos nós. 3.7.13. Capacidade integrada de QoS tanto para tráfego em texto claro como para tráfego VPN. 3.8. Tolerância a falhas 3.8.1. A solução fornecida deverá ser capaz de suportar a criação de clusters com tolerância a falhas nos modos Alta-Disponibilidade (HA) e/ou cooperativo, em modo ativoativo com balanceamento interno. 3.8.2. No modo Alta-Disponibilidade, a configuração seria a mesma do modo failover, porém toda a configuração de estado seria replicada. Desta forma, conexões ativas continuariam funcionando através do firewall secundário. 3.8.3. No modo Cooperativo, vários firewalls deverão estar em funcionamento simultaneamente, dividindo o tráfego de rede entre eles de forma automática e replicando configuração e estado das conexões também de forma automática. 3.8.4. No modo Cooperativo e Alta-Disponibilidade, descritos nos itens anteriores, no caso de queda de um dos firewalls (ou mais de um, no caso do Cooperativo), não poderá haver perdas das conexões ativas através do cluster, mesmo que estas passem por NAT ou VPN. 3.8.5. Poderão ser aceitos equipamentos adicionais para complementar as funcionalidades de cluster exigidas, contanto que os itens de performance, quantidade de portas e alta disponibilidade sejam cumpridas para cada conjunto de equipamentos e que os equipamentos sejam homologados pelo fabricante do software de firewall. 40

3.9. Gerência do sistema de segurança 3.9.1. A solução de gerência do firewall deve ser implementada em hardware separado. Dessa forma, intervenções necessárias no ambiente de gerência da solução não impactarão o desempenho da solução. 3.9.2. A solução de gerência deverá ser centralizada, ou seja, a administração de todos os clusters do ambiente atual, bem como prevendo futuras expansões, deverá ser realizada através de uma console única e centralizada. 3.9.3. A solução de log deverá ser integrada a gerência centralizada, fazendo com que todos os logs sejam consolidados no mesmo servidor da gerência, facilitando a visualização dos mesmos. 3.9.4. O hardware utilizado para gerência, logs e monitoração pode ser do mesmo fabricante do software de firewall ou ser indicado pelo fabricante ou em ambiente virtualizado homologado pelo fabricante. 3.9.5. A solução deve manter um canal de comunicação segura, com criptografia baseada em certificados entre todos os componentes que fazem parte da solução de firewall, gerência, armazenamento de logs e emissão de relatórios. 3.9.6. O acesso por meio browser deve ocorrer sobre SSL. 3.9.7. A solução deve permitir a criação de regras por intervalo de tempo e/ou período (data e horário de início e fim de validade). 3.9.8. A solução deve prover informações sobre a utilização de cada regra, tais como: percentual de utilização em relação a outras regras, número de vezes em que a regra foi utilizada ou quantidade de bytes trafegados por cada regra. 3.9.9. A solução deve suportar diferentes perfis de administração, disponibilizando, pelo menos, os seguintes: read/write, read only, gerenciamento de usuários e visualização de logs. 3.9.10. A solução deve incluir CA interna x.509 capaz de gerenciar certificados para gateways e usuários, permitindo autenticação em VPNs. 3.9.11. A solução deve incluir a capacidade de confiar em CAs externas ilimitadas com a opção de verificar o certificado de cada gateway externo através de, no mínimo, DNS e IP. 3.9.12. A solução deve permitir a criação de diversos perfis de IPS a serem aplicados a diferentes gateways. 41

3.9.13. A solução deve permitir incorporar automaticamente novas proteções de IPS baseadas, no mínimo, em severidade e nível de confiança da proteção. 3.9.14. A solução deve possuir facilidade de busca com, no mínimo, as opções de consulta: quais objetos contêm IPs específicos ou parte deles, busca por objetos duplicados, busca por objetos não utilizados e listar em quais regras um objeto é utilizado. 3.9.15. A solução deve possuir a opção de segmentar as regras de segurança através de rótulos com a finalidade de organizar as políticas. 3.9.16. A solução deve prover a opção de salvar automaticamente e manualmente versões de políticas. 3.9.17. A solução deve possibilitar que sejam efetuadas alterações na política do firewall e/ou objetos para posterior aplicação das mesmas, em horário pré-definidos, assim não impactando o ambiente durante o horário comercial. 3.9.18. A solução de gerência deverá realizar uma verificação das alterações realizadas pelos administradores antes que as mesmas sejam aplicadas nos gateways de segurança, garantindo que não haja inconsistência e/ou evitando cenários de regras redundantes e/ou inconsistentes. 3.9.19. A solução deve prover mecanismos para visualização das diferentes versões da base de políticas e objetos salvos na gerência, facilitando a comparação entre elas e possibilitando a implementação de políticas anteriores de forma simples. 3.9.20. A solução deve prover a funcionalidade de mover objetos e serviços entre as regras e de uma lista de objetos e serviços para uma regra. 3.9.21. A solução deve gerenciar de forma centralizada as licenças dos firewalls controlados por ela. 3.9.22. As funcionalidades da solução de armazenamento de logs deverão possibilitar a filtragem de eventos baseado em diversas categorias (IP fonte, porta fonte, IP destino, porta destino, interface, categoria de ataque, translated IP, translated port, entre outras) simultaneamente e possibilitar a filtragem de eventos relacionados a ação do administrador, tais como login/logout e alterações de política. 3.9.23. O armazenamento de logs poderá ser local ou remoto a permitir as operações de filtragem sobre eventos ocorridos nos últimos 90 dias. 3.9.24. A solução deve possibilitar integração com soluções de mercado focadas em correlação de eventos. 42

3.9.25. A solução deve possibilitar a visualização dos eventos das soluções de segurança na própria solução de gerência. 3.9.26. A solução deve incluir um mecanismo automático de captura de pacotes para eventos de IPS com a finalidade de facilitar análise forense. 3.9.27. A solução deverá diferenciar os logs para atividades comuns de usuário e logs relacionados à gerencia de políticas de segurança. 3.9.28. A solução deverá permitir configurar para cada tipo de regra ou evento pelo menos três das opções: log, alerta, enviar trap SNMP, envio de e-mail, execução de script definido pelo usuário. 3.9.29. A solução deverá incluir a opção de alterar uma regra ativa a partir da interface gráfica de visualização de logs. 3.9.30. A solução deve ser capaz de exportar os logs para uma base de dados ou repositório externo. 3.9.31. A solução deve suportar a troca automática de arquivo de log, regularmente ou através do tamanho do arquivo. 3.9.32. A solução deve permitir a visualização simultânea de utilização dos recursos do firewall, tais como utilização de CPU, utilização de memória, utilização de disco, quantidade de conexões simultâneas, quantidade de novas conexões por segundo, pacotes bloqueados, situação (status) geral das funções do equipamento e situação (status) das funcionalidades de segurança ativas no mesmo. 3.9.33. A solução deve permitir a criação de filtros com base em pelo menos as seguintes características do evento: endereço IP de origem e destino, serviço, tipo de evento, severidade do evento e nome do ataque. 3.9.34. A solução deve permitir ao administrador o agrupamento de eventos baseado em qualquer uma das opções de filtragem, incluindo vários níveis de alinhamento. 3.9.35. A solução deve prover mecanismo de visualização de eventos de segurança, com uma prévia sumarização para fácil visualização de no mínimo as seguintes informações: funções de segurança mais utilizadas, origem mais utilizada, destino mais utilizado, regras mais utilizadas e usuários com maior atividade. 3.9.36. A solução deve prover funcionalidades para análise avançada, tais como visualizar a quantidade de tráfego utilizado de aplicações, gráficos e estatísticas. 3.9.37. Deve detectar ataques e correlacionar eventos de todas as fontes. 43

3.9.38. A solução deve suportar a detecção de ataques de força bruta para quebra de credencial. 3.9.39. A solução deve permitir a geração de relatórios com horários predefinidos, diários, semanais e mensais. 3.9.40. A solução deve possibilitar a visualização geográfica dos eventos de segurança e a criação de políticas por geolocalização, permitindo que o tráfego de determinado(s) país(es) seja(m) bloqueado(s). 3.9.41. A ferramenta de relatórios deve fornecer relatórios consolidados e predefinidos sobre: a) o volume de conexões que foram bloqueadas pela solução; b) principais fontes de conexões bloqueadas, seus destinos e serviços; c) principais regras usadas pela solução; d) principais ataques detectados pela solução e indicação das suas principais fontes e destinos; e) número de políticas instaladas e desinstaladas na solução; f) principais serviços de rede; g) indicação dos serviços que mais utilizaram tráfego criptografado; h) principais usuários VPN. 3.9.42. A ferramenta de relatórios deve suportar pelo menos os seguintes filtros: endereço de origem, endereço de destino, usuário, nome do ataque e número da regra. 3.9.43. A ferramenta de relatórios deve permitir a personalização de relatórios pré-definidos. 3.9.44. Deve suportar a distribuição automática de relatórios por e-mail. 3.10. Fornecimento 3.10.1. Os produtos serão entregues e os serviços serão prestados na Gerência Geral de Tecnologia da Informação do BDMG G.TI, situada na Rua da Bahia, nº 1.600, Bairro de Lourdes, em Belo Horizonte, Minas Gerais, no período de segunda a sexta-feira, em dias úteis, no horário comercial, devendo ser agendados com antecedência mínima de 24 horas junto ao Gestor/Fiscal do contrato. 3.10.2. O FORNECEDOR deverá realizar os procedimentos de transbordo, descarga e armazenamento dos equipamentos (com as embalagens originais) no local indicado para a entrega. 3.10.3. O FORNECEDOR deverá providenciar equipamentos e/ou mão-de-obra necessários para a descarga, que será acompanhada e fiscalizada por empregado do BDMG. 44

3.10.4. A solução deverá ser entregue em perfeito estado de funcionamento. 3.10.5. A verificação quanto ao estado dos produtos após o transporte será de exclusiva responsabilidade do FORNECEDOR, sendo que quaisquer danos ocorridos no transporte dos equipamentos e observados a qualquer tempo deverão ser reparados pelo FORNECEDOR, sem qualquer solidariedade por parte do BDMG. 3.10.6. O FORNECEDOR deverá fornecer, juntamente com o objeto: a) todos os softwares, firmwares e drivers de controle necessários ao perfeito funcionamento da solução, na última versão disponível; b) certificado de garantia emitido pelo fabricante do equipamento, válido para toda rede de assistência técnica do fabricante no Brasil; c) todas as licenças de utilização definitivas para os softwares, firmwares e drivers fornecidos; d) todos os cabos e acessórios necessários para a perfeita instalação, configuração e uso da solução. e) toda a documentação técnica da solução fornecida, completa e atualizada, contendo manuais, guias de instalação e outros pertinentes, referente a equipamentos e procedimentos que a compõem, todos originais e redigidos em português ou inglês, não sendo aceitas cópias. A documentação técnica poderá ser entregue, também, em meio eletrônico. f) acesso para o BDMG à base de conhecimento do fabricante, incluindo documentação e download de atualizações. 3.11. Serviços de instalação e configuração 3.11.1. Os serviços de instalação e configuração deverão ser prestados por técnico do FORNECEDOR certificado pelo fabricante da solução, com acompanhamento da equipe técnica do BDMG. 3.11.2. Durante todo o período da etapa de instalação e configuração, o fabricante deverá disponibilizar, mesmo que remotamente, equipe técnica para esclarecimento de dúvidas, validação das configurações pretendidas e aplicadas, além de resolução de problemas. 3.11.3. As despesas de viagem, hospedagem, alimentação e demais para execução dos serviços de instalação e configuração por qualquer pessoal ou técnico do FORNECEDOR correrão por conta do próprio FORNECEDOR. 3.11.4. A solução deverá ser fornecida, instalada, otimizada, testada e documentada de acordo com Projeto de Instalação e Configuração, que deverá ser elaborado pelo FORNECEDOR. 3.11.4.1. O projeto deverá ser revisado e aprovado pelo fabricante da solução. 45

3.11.4.2. O projeto deverá ser aprovado pelo BDMG. 3.11.5. São atividades inerentes à instalação e configuração, as quais devem ser executadas pelo FORNECEDOR: 3.11.5.1. Elaboração da documentação, contendo no mínimo os seguintes itens: a) cronograma; b) levantamento de informações sobre o ambiente atual; c) definição dos parâmetros de configuração básicos e avançados a serem implementados; d) mapa de rede contendo a topologia a ser implementada ou atualizada; e) gerenciamento de mudanças, contemplando análise de riscos de implementação da solução; f) procedimentos de implementação e de rollback no caso de problemas não previstos previamente. 3.11.5.2. Elaboração de procedimento de implementação/atualização e procedimento de recuperação de falhas (backup e restore) da solução. 3.11.5.3. Definição da arquitetura de rede e segurança de: a) Firewalls em cluster; b) VPNs; c) Segmentação da rede; d) Redes de serviço; e) Perímetro Internet. 3.11.5.4. Definição dos parâmetros de configuração de: a) Políticas e regras de segurança; b) Zonas de segurança; c) Objetos de firewall; d) Políticas e regras de VPN; e) Políticas e regras de prevenção e detecção de intrusos; f) Usuários privilegiados para operação e administração. 3.11.5.5. Instalação física dos equipamentos em local a ser definido pelo BDMG, incluindo os componentes necessários: braços, conectores SFP+/XFP, etc. 3.11.5.6. Configuração de NAT/PAT, DNS, endereçamento IP e roteamento estático e dinâmico. 3.11.5.7. Configuração de regras para SMTP, WEB, FTP, Telnet, conexões de banco de dados e outros serviços solicitados durante a fase de planejamento. 46

3.11.5.8. Configuração de endereços IPs virtuais, políticas de alta-disponibilidade, roteamento simétrico/assimétrico e sincronismo das configurações dos firewalls de rede. 3.11.5.9. Deverá ser realizada configuração de todas as funcionalidades presentes na solução, mesmo as que não constam explicitamente como requisitos neste documento. 3.11.5.10. Configuração em cluster modalidade ativo/ativo ou ativo/passivo. 3.11.5.11. Otimização das regras e objetos de segurança da solução implantada, objetivando a redução do número de políticas de segurança e ganhos de desempenho. 3.11.5.12. Configuração de alarmes e notificações automatizadas via SNMP e/ou SMTP e/ou SMS. 3.11.5.13. Integração com a ferramenta de correlação de eventos, caso exista, para coleta, monitoramento e correlação de registros de segurança da informação. 3.11.5.14. Integração com ferramenta de monitoramento via SNMP, caso exista. 3.11.5.15. Teste e homologação da solução implantada. 3.11.5.16. Documentação AS-BUILT, contendo planejamento, relatório de instalação, configuração adotada, testes realizados e seus resultados. 3.11.5.17. Elaboração dos planos de recuperação de desastres, bem como testes para validação do plano. 3.11.5.18. Repasse de tecnologia realizado durante a implementação para a equipe técnica do BDMG, realizado in loco e no ambiente implantado, com o objetivo de prover informações suficientes para supervisão e gestão do ambiente. 3.12. Serviços de operação assistida 3.12.1. Após a data de conclusão dos serviços de instalação e configuração da solução, o FORNECEDOR deverá acompanhar a equipe técnica do BDMG na execução das principais tarefas administrativas do dia a dia, atuando em eventuais correções, durante 05 (cinco) dias úteis. 3.12.2. O técnico do FORNECEDOR que prestará os serviços de Operação Assistida deverá ser certificado pelo fabricante da solução e ficar presente 8h (oito horas) por dia no BDMG, em horário a ser definido pelo BDMG. 47

3.12.3. As despesas de viagem, hospedagem, alimentação e demais para execução do serviço de operação assistida por qualquer pessoal ou técnico do FORNECEDOR correrão por conta do próprio FORNECEDOR. 3.12.4. O FORNECEDOR deverá manter à disposição do BDMG, durante o período de Operação Assistida, pessoal técnico especializado e qualificado para o acompanhamento e verificação do desempenho operacional e eliminação imediata de eventuais falhas na solução. 3.12.5. O FORNECEDOR deverá emitir relatório técnico identificando e diagnosticando as falhas que ocorrerem. 3.12.6. O FORNECEDOR deverá propor e tomar as ações necessárias para a prevenção da repetição das falhas que ocorrerem. 3.13. Treinamento 3.13.1. O FORNECEDOR deverá fornecer treinamento específico sobre a instalação, configuração e operação da solução para até 06 (seis) pessoas, na sede do BDMG, situada na Rua da Bahia, nº 1.600, Bairro de Lourdes, em Belo Horizonte, Minas Gerais. 3.13.2. O treinamento deve abranger todas as funcionalidades da solução. 3.13.3. O treinamento deverá ter carga horária mínima de 20 horas, distribuídas em no máximo 4 horas diárias, e deverá ser realizado durante o período da tarde, dentro do horário comercial. 3.13.4. O treinamento deverá ser ofertado em Português e o material didático deverá ser em Português ou Inglês. 3.13.5. O treinamento deverá ser ministrado sem custo adicional ao preço formulado na proposta, devendo incluir instrutor, material didático e quaisquer outros necessários. 3.13.6. As despesas de viagem, hospedagem, alimentação e demais para execução do treinamento por qualquer pessoal ou técnico do FORNECEDOR correrão por conta do próprio FORNECEDOR. 3.14. Serviços de garantia, assistência técnica e suporte técnico 3.14.1. Os serviços de garantia, assistência técnica e suporte técnico deverão ser prestados pelo fabricante da solução ou empresa por ele autorizada, em todos os produtos fornecidos, pelo período de 36 (trinta e seis) meses, a contar da data do recebimento definitivo dos produtos, compreendendo, entre outros: 48

a) manutenção corretiva de hardware dos produtos fornecidos, incluindo a reparação de eventuais falhas, mediante a substituição de peças e componentes por outros de mesma especificação, novos, de primeiro uso e originais, de acordo com os manuais e normas técnicas específicas para os mesmos; b) atualizações corretivas e evolutivas de software e firmware, incluindo pequenas atualizações de release, reparos de pequenos defeitos (bug fixing, patches); c) ajustes e configurações conforme manuais e normas técnicas do fabricante; d) demais procedimentos destinados a recolocar os equipamentos em perfeito estado de funcionamento; e) assistência técnica especializada para investigar, diagnosticar e resolver incidentes e problemas relativos aos produtos fornecidos; f) fornecimento de informações e esclarecimentos de dúvidas sobre instalação, administração, configuração, otimização ou utilização dos produtos adquiridos. 3.14.2. A garantia de 36 (trinta e seis) meses, para todos os componentes ofertados na proposta, deverá ser comprovada pelo fabricante do equipamento (por meio de site, portal ou documentação). 3.14.3. Os serviços de garantia, assistência técnica e suporte técnico deverão estar disponíveis por no mínimo 08 (oito) horas por dia, 05 (cinco) dias por semana, nos dias úteis e horário comercial, por técnicos devidamente habilitados e credenciados pelo fabricante, com nível de certificação compatível com as atividades a serem executadas, e sem qualquer ônus adicional. 3.14.4. O fabricante deverá disponibilizar canal de atendimento 24x7x365 para abertura de chamados técnicos, mediante número 0800 ou número local (na cidade onde se encontram instalados os equipamentos). Adicionalmente, poderá ser disponibilizado serviço de abertura de chamado via site ou e-mail. 3.14.5. Para cada chamado técnico, o fabricante deverá informar um número de controle (protocolo) para registro, bem como manter histórico de ações e atividades realizadas. 3.14.6. Os chamados técnicos serão classificados por criticidade, de acordo com o impacto no ambiente computacional do BDMG, conforme abaixo: a) prioridade alta: sistema indisponível ou com severa degradação de desempenho; b) prioridade média: sistema disponível, com mau funcionamento, que importe baixa degradação de desempenho ou comprometimento em um de seus elementos que importe em risco para a disponibilidade do sistema. c) prioridade baixa: sistema disponível, sem impacto em seu desempenho ou disponibilidade; consultas gerais sobre instalação, administração, configuração, otimização, troubleshooting ou utilização. 3.14.7. O nível de severidade será informado pelo BDMG no momento da abertura do chamado. 49

3.14.8. O prazo de atendimento inicial dos chamados técnicos deverá ser de até 04 (quatro) horas, contadas a partir da hora do acionamento do suporte técnico pelo BDMG. 3.14.9. O encerramento do chamado será dado por empregado do BDMG na conclusão dos serviços, após a disponibilização da solução para uso em perfeitas condições de funcionamento no local onde está instalada. 3.14.10. Caberá aos técnicos do fabricante ou da empresa por ele autorizada identificar os componentes, peças e materiais responsáveis pelo mau funcionamento dos produtos fornecidos. 3.14.11. Em caso de falhas irrecuperáveis de hardware ou impossibilidade de solução pela assistência técnica, o fabricante deverá providenciar a troca por equipamento idêntico, com cobertura para o próximo dia útil 8 x 5 NBD (NBD Next Business Day). 3.14.11.1. Casos em que se tornará obrigatória a substituição de equipamentos pelo fabricante: a) falha de hardware e/ou software que interrompa o funcionamento do equipamento por mais de 12 (doze) horas consecutivas; b) inoperância do equipamento, por tempo superior a 02 (duas) horas, em 02 (duas) ocasiões separadas por, no máximo, um período de 60 (sessenta) dias corridos. 3.14.11.2. Por questão de segurança, os equipamentos e softwares nunca deverão ser removidos das dependências do BDMG sem a remoção de dados ou regras sigilosas. 3.14.11.3. No caso de troca de equipamento com defeito, não haverá qualquer ônus adicional para o BDMG. 3.14.12. Relativamente à manutenção corretiva de hardware e software: 3.14.12.1. Os componentes danificados deverão ser substituídos, entregues, instalados e configurados, de modo a deixar o equipamento em perfeitas condições de uso e com todas as funcionalidades operacionais, nas dependências do BDMG, nos prazos de solução estabelecidos acima, sem a cobrança de quaisquer custos adicionais (frete, seguro, etc.); 3.14.12.2. Durante todo o período de garantia o fabricante atualizará ou disponibilizará para download, sem ônus adicionais para o BDMG, os softwares necessários ao funcionamento dos produtos fornecidos, fornecendo as novas versões ou releases lançados. Os softwares tratados neste item incluem vacinas de antivírus/antimalware, assinaturas do filtro de conteúdo web, software de gerenciamento, firmwares de BIOS e drivers. 50

3.14.13. Qualquer manutenção e/ou intervenção por solicitação do fabricante da solução, mesmo não implicando em inoperância da solução ou alteração de suas características, deverá ser agendada e acordada previamente com o BDMG. 3.14.14. Nos casos em que os produtos operem em alta disponibilidade a o fabricante deverá realizar o reparo ou troca do equipamento que apresente falha ou defeito ainda que o serviço não seja interrompido, sendo contados normalmente os prazos de atendimento. 3.15. Prazos e termo de aceite definitivo 3.15.1. O recebimento dos produtos e serviços será realizado de acordo com a execução das seguintes etapas: a) entrega dos produtos (equipamentos, softwares, sistemas de informação e demais materiais); b) execução dos serviços de instalação, configuração e treinamento de toda a solução; c) prestação dos serviços de operação assistida; d) prestação dos serviços de garantia, assistência técnica e suporte técnico. 3.15.2. Prazos para execução de cada uma das etapas 3.15.2.1. Os produtos deverão ser entregues em um prazo de até 60 (sessenta) dias corridos contados da data de assinatura do contrato. 3.15.2.2. Os serviços de instalação, configuração e treinamento deverão ser prestados em um prazo de até 30 (trinta) dias corridos contados da data de entrega dos produtos. 3.15.2.3. Os serviços de operação assistida deverão ser prestados em um prazo de até 05 (cinco) dias úteis contados da data de conclusão dos serviços de instalação e configuração da solução. 3.15.2.4. Os serviços de garantia, assistência técnica e suporte técnico deverão ser prestados em um prazo de 36 (trinta e seis) meses contados da data de registro dos produtos, softwares e serviços junto ao fabricante. 3.15.3. Os produtos e serviços serão recebidos pelo BDMG observando-se o seguinte procedimento: 3.15.3.1. Recebimento/Aceite Provisório: na conclusão de cada etapa disposta no item 2.15.1, o BDMG emitirá um Termo de Aceite Provisório, após a verificação da conformidade dos produtos ou serviços entregues com as especificações técnicas constantes deste documento, que deverá ocorrer em até 10 (dez) dias úteis após a entrega pelo FORNECEDOR; ultrapassado este prazo sem manifestação do BDMG considerar-se-á emitido o Termo de Aceite Provisório no primeiro dia útil seguinte. 51

3.15.4. Caso sejam constatadas irregularidades nos produtos e serviços entregues pelo FORNECEDOR, o BDMG poderá rejeitá-los no todo ou em parte, determinando que sejam providenciadas as correções necessárias à adequação do objeto contratado. 3.15.5. Na hipótese de correções e/ou complementações, o FORNECEDOR deverá fazê-las em conformidade com a indicação do BDMG, no prazo máximo de 05 (cinco) dias úteis, contados da notificação por escrito. 3.15.6. O Termo de Aceite Definitivo somente será emitido após o integral recebimento do objeto, incluindo a entrega dos produtos, a execução dos serviços de instalação, configuração, treinamento e operação assistida e a habilitação da garantia, assistência técnica e suporte técnico junto ao fabricante, além do atendimento de todos os requisitos e exigências deste contrato e do Edital 026/2015. (...) 1.3. Em função das alterações empreendidas, designa-se a sessão de abertura do pregão para o dia 15/07/2015, às 14 (quatorze) horas, no horário de Brasília, no Edifício Sede do BDMG. 1.4. Demais condições do Edital permanecem inalteradas. Belo Horizonte, 1º de julho de 2015. Sérgio Vieira de Souza Júnior Pregoeiro 52