PLANILHA DE CONFERÊNCIA DAS ESPECIFICAÇÕES DOS PRODUTOS INTEGRANTES. DA SOLUÇÃO OFERTADA PELA EZS Informática



Documentos relacionados
Winconnection 6. Internet Gateway

PLANILHA "F" AVALIAÇÃO DA DOCUMENTAÇÃO APRESENTADA PELA NCT INFORMATICA REFERENTE A CONTINUIDADE DA DILIGÊNCIA DE SUA PROPOSTA TÉCNICA

Novidades do AVG 2013

RESPOSTA QUESTIONAMENTOS

FIREWALL (HARDWARE) Módulo para segurança de com suporte e subscrição

PROAPPS Security Data Sheet Professional Appliance / Apresentação

Apresentação - Winconnection 7

Professor: Gládston Duarte

Segurança de Redes & Internet

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

SISTEMA DE ARMAZENAMENTO (STORAGE)

Conteúdo do pacote de 03 cursos hands-on

Nettion Security & Net View. Mais que um software, gestão em Internet.

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Capítulo 8 - Aplicações em Redes

Termo de Referência ANEXO I ESPECIFICAÇÕES TÉCNICAS

ANTISPAM CORPORATIVO, de acordo com as condições e especificações constantes deste Edital e seus Anexos *$d 2(6&/$5(&,0(1726

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Segurança de Redes. Firewall. Filipe Raulino

Principais Benefícios. ESET Endpoint Security

Características de Firewalls

Documento: Treinamentos pfsense Versão do documento: Treinamentos pfsense. Página 1 de 10

ESTADO DE SANTA CATARINA PREFEITURA MUNICIPAL DE SCHROEDER ATA DE REGISTRO DE PREÇOS Nº: 36/2012. Página: 1/6

FIREWALL, PROXY & VPN

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

ESPECIFICAÇÕES TÉCNICAS RETIFICADA

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Aker Security Solutions

ESPECIFICAÇÕES TÉCNICAS

Software de gerenciamento de impressoras

Via Prática Firewall Box Gateway O acesso à Internet

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Certificação AVG Certificação Técnica - Fase 1

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

SolarWinds Kiwi Syslog Server

FICHA TÉCNICA BRWall

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

PREFEITURA MUNICIPAL DE QUATRO BARRAS

Revisão 7 Junho de 2007

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Segurança na Rede UFBA

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

CST em Redes de Computadores

Symantec AntiVirus Enterprise Edition

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

Faça a segurança completa dos s que trafegam em sua rede.

GUIA DE CONFIGURAÇÃO FILTRO DE URL

ANEXO I T E R M O DE R E F E R Ê N C I A EDITAL DE PREGÃO Nº 07/13 CREMEB

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Suporte e Consultoria

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

WebZine Manager. Documento de Projeto Lógico de Rede

Administração do Windows Server 2003

(eletronic mail )

ESET Soluções de Segurança para a sua empresa

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Aker Secure Mail Gateway

Permite o acesso remoto a um computador;

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Controlando o tráfego de saída no firewall Netdeep

MANUAL DO ADMINISTRADOR

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

PERGUNTAS FREQUÊNTES SOBRE O FLAI SECURITY 3.0 DEPARTAMENTO COMERCIAL. Última Revisão: 05/12/2008

TECNOLOGIA WEB INTERNET PROTOCOLOS

Redes. Pablo Rodriguez de Almeida Gross

SISTEMAS DISTRIBUIDOS

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Segurança na Rede Local Redes de Computadores

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Segurança em Sistemas de Informação

Principais Benefícios. ESET Endpoint Antivírus

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

Nível de segurança de uma VPN

SIM, é possivel. Brasília, 24 de Março de 2015

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Requisitos Mínimos para instalação do Antivírus McAfee

Transcrição:

PLANILHA DE CONFERÊNCIA DAS ESPECIFICAÇÕES DOS PRODUTOS INTEGRANTES DA SOLUÇÃO OFERTADA PELA EZS Informática 1. FIREWALL ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações Da Solução/Produto Ofertado 1.1. Firewall baseado em APPLIANCE. Para maior segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem se instalar e/ou executar um sistema operacional regular como Microsoft Windows, SUN Solaris, Apple OS- X ou GNU/Linux 1.2. Deverá possuir throughput de firewall de, no mínimo, 04 (quatro) Gbps, por APPLIANCE 1.3. Deverá possuir capacidade de processamento de pacotes de, no mínimo, 1.000.000 (um milhão) de conexões TCP/IP concorrentes e simultâneas, por APPLIANCE 1.4. Deverá possuir alta disponibilidade (HA), transparente do tipo ativo-ativo, ativo-passivo, ou seja, sem perda de conexões em caso de falha de um dos nós 1.5. Deverá possuir alta disponibilidade (HA), trabalhando no esquema de redundância do tipo ativo-ativo com divisão de carga, e todas as licenças de software habilitadas para tal, sem perda de conexões 1.6. Deverá possuir, no mínimo, 08 (oito) portas 1000BASE-T, por APPLIANCE 1.7. Deverá possuir, no mínimo, 02 (duas) portas SFP 1000BASE- SX, por APPLIANCE 1.8 Deverá possuir capacidade de expansão de, no mínimo, 04 (quatro) portas adicionais 1000BASE-T ou SFP 1000BASE-SX, por APPLIANCE. 1 1.9. Deverá possuir controle de acesso à Internet por endereços IP de origem e destino 01, 02 NokiaIP690_Datasheet_Glob al_default.p Tipo de Appliance atende. 02 NokiaIP690_Datasheet_Glob al_default.p 02 NokiaIP690_Datasheet_GlobNão. al_default.p A capacidade deste Appliance é de 725.000 conexões TCP/IP simultâneas, inferior Pa 02 NokiaIP690_Datasheet_Glob al_default.p requerida. 02 NokiaIP690_Datasheet_GlobNão comprovado na documentação, o al_default.p esquema de divisão de carga 01, 02 NokiaIP690_Datasheet_Glob, considerando se o equipamento al_default.p ofertado for constituído destas 08 portas, conforme sua capacidade de expansão. 01, 02 NokiaIP690_Datasheet_Glob al_default.p 01, 02 NokiaIP690_Datasheet_Glob al_default.p 30, 31,32, 33 e 34 CheckPoint_R65_Firewall_S Não, visto que o equipamento somente possui capacidade de expansão de (04) portas 10/100Base-TX e (02) 1000Base-LX, diferentes das requeridas. Documento / Páginas não mencionam sobre estas especificações. 1.10. Deverá possuir controle de acesso à Internet por sub-rede 30 CheckPoint_R65_Firewall_S

1.11. Deverá suportar tags de VLAN (802.1q) 02 e 02 NokiaIPSO_Datasheet_Glob al_default.p e NokiaIP690_Datasheet_Glob al_default.p 1.12. Deverá suportar agregação de links, segundo padrão IEEE 02 e 02 NokiaIPSO_Datasheet_Glob 802.3ad al_default.p e NokiaIP690_Datasheet_Glob al_default.p 1.13. Deverá possuir ferramenta de diagnóstico do tipo tcpdump 557 IPSO4200- CLIRefGuide_N450000360r0 01.p 1.14. Deverá possuir integração com Servidores de Autenticação RADIUS, LDAP, OpenLDAP e Microsoft Active Directory. 62 e 245 CheckPoint_R65_Firewall_S Documento / Páginas não mencionam sobre OpenLDAP e CheckPoint_R65_SmartCent 1.15. Deverá possuir métodos de autenticação de usuários para qualquer aplicação que se execute sob os protocolos TCP (HTTP, HTTPS, FTP e Telnet). 1.16. Deverá possuir a funcionalidade de tradução de endereços estáticos NAT (Network Address Translation), um para um, N- para-um e vários para um. 1.17. Deverá permitir controle de acesso à Internet por períodos do dia, permitindo a aplicação de políticas por horários e por dia da semana er_adminguide.p 61 CheckPoint_R65_Firewall_S 102 CheckPoint_R65_Firewall_S 33 e 34 CheckPoint_R65_Firewall_S Documento / Páginas não mencionam sobre estas especificações. 1.18. Deverá possuir a funcionalidade de fazer tradução de endereços 111 CheckPoint_R65_Firewall_S dinâmicos, muitos para um, PAT. 1.19. Deverá suportar roteamento dinâmico RIP V1, V2, OSPF - 2 NokiaIP690_Datasheet_Glob Somente com o SPLAT PRO al_default.p SPLAT PRO 1.20. Deverá possuir funcionalidades de DHCP Cliente, Servidor e 125 IPSO4200- Relay. CLIRefGuide_N450000360r0 01.p 1.21. Deverá suportar aplicações multimídia como: H.323, SIP. 248-311 CheckPoint_R65_Firewall_S 1.22. Deverá possuir Tecnologia de firewall do tipo stateful 32 CheckPoint_R65_Firewall_S 1.23. Deverá possuir um throughput bidirecional de, no mínimo, 4 NokiaIP690_Datasheet_Glob quanto ao throughput, porém não 2

(quatro) Gbps, por APPLIANCE, baseado na metodologia de al_default.p informa se é bidirecional e nem a teste definida na RFC 2544 metodologia de teste utilizada 1.24. Deverá permitir o funcionamento em modo transparente tipo 170 CheckPoint_R65_Firewall_S bridge 1.25. Deverá permitir a criação de, no mínimo, 2.048 VLANS, por NokiaIP690_Datasheet_GlobEspecificações não encontradas neste APPLIANCE, no padrão IEEE 802.1q al_default.p 1.26. Deverá possuir conexão criptografada entre a estação de gerência e os APPLIANCEs, tanto em interface gráfica, quanto 399-400 CheckPoint_R65_Firewall_S Documento / Páginas não mencionam sobre estas especificações. em CLI (linha de comando) 1.27. Deverá permitir filtro de pacotes sem controle de estado 53 CheckPoint_R65_VPN_Admi stateless para verificação em camada 2 nguide.p 1.28. Deverá permitir forwarding de camada 2 para protocolos não IP 357 CheckPoint_R65_VPN_Admi nguide.p (vide pág. 450) 1.29. Deverá suportar forwarding de multicast 50-51 CheckPoint_R65_Firewall_S Documento / Páginas não mencionam sobre estas especificações. 3 1.30. Deverá permitir criação de serviços por porta ou conjunto de portas dos seguintes protocolos, TCP, UDP, ICMP e IP CheckPoint_R65_Firewall_S 1.31. Deverá permitir o agrupamento de serviços CheckPoint_R65_Firewall_S 1.32. Deverá permitir o filtro de pacotes sem a utilização de NAT CheckPoint_R65_Firewall_S 1.33. Deverá suportar, no mínimo, 25.000 (vinte e cinco mil) regras/políticas CheckPoint_R65_Firewall_S 1.34. Deverá permitir a criação de regras definidas pelo Administrador 48 CheckPoint_R65_Firewall_S 1.35. Deverá permitir a abertura de novas portas por fluxo de dados para serviços que requerem portas dinâmicas. 250, 283 CheckPoint_R65_Firewall_S 1.36. Deverá possuir mecanismo de anti-spoofing 49 CheckPoint_R65_Firewall_S 1.37. Deverá permitir IP/MAC binding, permitindo que cada endereço IP possa ser associado a um endereço MAC gerando maior controle dos endereços internos e impedindo o IP spoofing CheckPoint_R65_Firewall_S TCP, UDP para VPN-1 (vide pág. 196) Informações não encontradas sobre ICMP e IP Especificação não encontrada neste Especificação não encontrada neste Especificação não encontrada neste Especificação não encontrada neste

1.38. Deverá possuir técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas, suportando ao menos: Yahoo! Messenger, MSN Messenger, ICQ, AOL Messenger, BitTorrent, edonkey, GNUTella, KaZaa, Skype e WinNY 1.39. Deverá permitir o controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound /outbound) através da classificação dos pacotes (Shapping), criação de filas de prioridade, gerência de congestionamento e QoS. 1.40. Deverá permitir modificação de valores DSCP para o DiffServ CheckPoint_R65_Firewall_S 1.41. Deverá limitar individualmente a banda utilizada por programas de compartilhamento de arquivos do tipo peer-to-peer 177-197 CheckPoint_R65_Firewall_S Documento / Páginas não mencionam sobre BitTirrent, edonkey, GNUTella, Kazaa e WinNY CheckPoint_R65_QoS_Admi Especificações não encontradas neste nguide.p CheckPoint_R65_QoS_Admi nguide.p Especificação não encontrada neste (vide pág. 199) 2. ANTIVÍRUS E ANTI-SPAM (GATEWAY MENSAGERIA) ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações do Produto ofertado 2.1. Gateway de Antivírus e Anti-SPAM baseados em APPLIANCE. Para maior segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem se instalar e/ou executar um sistema operacional regular como Microsoft Windows, SUN Solaris, Apple OS- X ou GNU/Linux 2.2. Deverá ser capaz de suportar, no mínimo, 10.000 (dez mil) conexões simultâneas SMTP, por APPLIANCE 11 Sms_getting_started_guide. p 17 Sms_getting_started_guide. p Documento / Página referenciada não informa qual o tipo e configuração (hardware e software) do Appliance ofertado. Verificado no documento Ent-datasheet_ symantec_mail_security_8300.p que o Aplliance ofertado é Symantec Mail Security 8300 Series, não tendo sido informado o modelo específico e sua configuração ofertada. Não. (vide págs. 342 e 343 no arquivo sms_administration_guide.p) Sets the maximum number of simultaneous inbound connections. The default is 2,000 connections. 4

2.3. Deverá ser capaz de processar, no mínimo, 250.000 (duzentos e cinquenta mil) mensagens por hora com filtros básicos e mensagens com tamanho médio de 3Kbytes, por APPLIANCE 2.4. Deverá possuir alta disponibilidade (HA) transparente, do tipo: ativo-passivo, ou seja, sem perda de conexões em caso de falha em um dos nós 2.5. Deverá possuir Antivírus em tempo real, para ambiente de gateway de mensageria integrado à plataforma de segurança para o protocolo SMTP 2.6. Deverá executar verificação de vírus em arquivos anexos e arquivos compactados 5 2.7. Deverá permitir a limitação de tráfego de mensagens por endereços IP, nome de domínio, e reputação do emissor 2.8. Deverá permitir a restrição de conexões por tamanho máximo de mensagem, número máximo de mensagens por conexão e número máximo de conexões simultâneas por IP 2.9. Deverá efetuar checagem de DNS reverso e permitir a definição de políticas 2.10. Deverá efetuar a identificação de usuários inválidos e prevenção contra Ataques de Varredura de Diretórios (DHAP) através de integração com servidores LDAP, OpenLDAP e Microsoft Active Directory 2.11. Deverá efetuar a prevenção de Non-Delivery Report Attack por meio da rejeição de mensagens para destinatários inválidos durante o diálogo SMTP 2.12. Deverá controlar o número máximo de bounces por hora de acordo com o número de destinatários inválidos por IP, domínio ou reputação do remetente das mensagens 2.13. Deverá efetuar o controle de tráfego de email por reputação dos remetentes através de filtro de reputação. 2.14. O filtro de reputação deverá ser composto, no mínimo, por informações das fontes abaixo identificadas, devendo a sua atualização ser realizada de forma contínua e automática pelo Sets the maximum number of simultaneous outbound connections. The default is 2,000 connections. 2 Entdatasheet_symantec_mai l_security_8300.p 15 Sms_getting_started_guide. p 91 Sms_administration_guide.p 92 Sms_administration_guide.p. (vide pág. 22) Apresenta limitações quanto a verificação de arquivos anexos compactados. Vide abaixo: Compound messages such as zip files that contain many levels may exceed the maximum scan depth. 103 Sms_administration_guide.p (vide págs.72, 82, 83, 243, 244, 251, 252) 103 Sms_administration_guide.p (vide págs 215, 342) 63 Sms_administration_guide.p (vide págs 91, 330, 332, 343) 445 Sms_administration_guide.p quanto à integração com servidores LDAP e Microsoft Active Directory. (vide págs 446, 448) 475 Sms_administration_guide.p Sms_administration_guide.p Não faz sincronização com servidores OpenLDAP Especificação não encontrada neste 243 Sms_administration_guide.p (vide pag. 19) 35 Sms_administration_guide.p

APPLIANCE: Redes de monitoramento com cobertura global para o tráfego web e de email Relatórios provenientes de gaiolas de SPAM Listas de URL e equipamentos comprometidos IPs em blacklists Volume global de tráfego Whitelists Web crawlers Informações de fluxo de mensagens da própria base do APPLIANCE 2.15. Deverá permitir a checagem de reputação da URL no corpo mensagem de correio eletrônico 2.16 Deverá possuir filtro de SPAM em múltiplas camadas : Filtro de reputação Filtro reativo de Anti-SPAM Tecnologia de detecção sensível ao contexto Técnica de aprendizado adaptativo 2.17 O fabricante da solução de gateway de mensageria deverá possuir um centro especializado em pesquisa, análise e política de processamento de SPAMs, de filtros de reputação, de assinaturas de email e de estratégias de combate às demais ameaças de segurança de email, como mensagens do tipo phishing, spyware e zombie/bots. O centro deverá funcionar 24 horas por dia e 7 dias por semana para prover o suporte necessário à atualização automática dos APPLIANCEs que implementam estas funcionalidades. 2.20 Deverá efetuar o controle do fluxo de mensagens baseado em grupos de remetentes e destinatários por : Blacklists (IP, Domínio, Reputação) Whitelists (IP, Domínio, Reputação) Grupos de usuários (IP, Domínio, Reputação) RBLs/ORBLs de terceiros 2.21. Deverá permitir ao usuário final, a definição de Blacklists (listas de endereços para bloqueio do recebimento de mensagens) e 6 243 Sms_administration_guide.p (vide pág. 86, 88) 35 Sms_administration_guide.p : - Tecnologia de detecção sensível ao contexto - Técnica de aprendizado adaptativo. 34 Sms_installation_guide.p (vide págs 4 à 6) 2.18 Deverá efetuar a verificação e o combate a ataques de bounces 34 Sms_administration_guide.p 2.19 Deverá permitir a atribuição de, no mínimo, 10 (dez) endereços IP ou domínios diferentes por APPLIANCE 34 Installation Guide Não. Somente permite 1 à 3 endereços IP estáticos e de 1 à 2 endereços de mascara de rede e de gateway para cada Appliance (vide pág. 34) 243 Sms_administration_guide.p 275 Sms_administration_guide.p estas especificações estas especificações

Whitelists (listas de endereços liberados para o recebimento de mensagens) pessoais 2.22. Deverá possuir verificação da funcionalidade de anti-spam e verificação do cabeçalho SMTP do tipo MIME 2.23. Deverá possuir verificação de anexos pelo tipo real do arquivo, pela extensão e pelo MIME type 2.24. Deverá possuir verificação do remetente através do DNS reverso do IP de origem e através do endereço do remetente 2.25. Deverá possuir suporte a OpenLDAP e outros servidores LDAP, para a implementação de roteamento, mascaramento e verificação de destinatários válidos 7 243 Sms_administration_guide.p esta especificação 243 Sms_administration_guide.p (vide pág. 38) 243 Sms_administration_guide.p (vide pág. 343) 15 Sms_getting_started_guide. p 2.26. Deverá possuir filtragem de e-mail por palavras chaves 108 Sms_administration_guide.p vide pág. 204) 2.27. Deverá permitir a marcação de mensagens classificadas como SPAM 275 Sms_administration_guide.p 2.28. Deverá permitir a definição e o gerenciamento de políticas por usuário ou grupo de usuários, baseado em endereço/domínio de remetente/destinatário ou grupo do LDAP e OpenLDAP 2.29 Deverá possuir área para armazenamento de mensagens em quarentena no próprio APPLIANCE com, no mínimo, 500GB 445 Sms_administration_guide.p 2 Entdatasheet_symantec_mail_s ecurity_8300.p 2.30. Deverá suportar redundância de disco do tipo RAID, por hardware 2 Entdatasheet_symantec_mail_s ecurity_8300.p 2.31. Deverá possuir interface de acesso à mensagens em quarentena pelo usuário final, no mínimo, nos idiomas inglês e português 2.32. Deverá permitir o acesso do usuário à sua quarentena individual, através de username e senha 2.33. Deverá permitir a autenticação dos usuários para acesso à área de quarentena pelo usuário final através de LDAP, OpenLDAP e Microsoft Active Directory 2.34. Deverá permitir ao usuário visualizar, entregar ou apagar suas mensagens em quarentena 2.35. Deverá permitir a customização da mensagem de aviso de emails em quarentena, permitindo o envio diário, semanal e mensal deste aviso aos usuários 2.36. Deverá permitir o monitoramento da utilização do APPLIANCE em tempo real, sem bloqueio do acesso dos usuários à área de quarentena 2.37. Deverá permitir a exibição de alarmes na console de administração e o envio de alertas via e-mail (vide págs. 445 à 448) 275 Sms_administration_guide.p interface de acesso no idioma português 275 Sms_administration_guide.p (vide pág. 276) 445 Sms_administration_guide.p (vide págs. 445 à 447) 275 Sms_administration_guide.p (vide págs. 277 e 278) 275 Sms_administration_guide.p (vide pág. 31) 349 Sms_administration_guide.p 423 Sms_administration_guide.p (vide pág. 29, 464) (vide pág. 31,351 à 354)

3. FILTRO DE CONTEÚDO WEB ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações do Produto ofertado 3.1 Filtro de Conteúdo Web baseado em APPLIANCE. Para maior Segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem se instalar e/ou executar um sistema operacional regular como Microsoft Windows, SUN Solaris, Apple OS-X ou GNU/Linux 3.2. Deverá possuir alta disponibilidade (HÁ) transparente, do tipo: ativo-ativo, ativo-passivo, ou seja, sem perda de conexões em caso de falha em um dos nós 3.3. Deverá possuir verificação de vírus para aplicativos de mensagens instantâneas (AIM, MSN, Yahoo Messenger, ICQ) 3.4. Deverá detectar, analisar e eliminar malwares (adware, spyware, hijackers, keyloggers, worms, cavalos de Tróia, rootkits, phishing etc) 3.5. Deverá permitir o bloqueio de download de arquivos por extensão, nome, tipo e tamanho 3.6. Deverá possuir solução de filtro de conteúdo web integrado à solução de segurança 3.7. Deverá possuir pelo menos 40 categorias para classificação de sites web 4 Secure_Web_product_overvie w.p 6-62 sys_conf_6.8_sc-ww-0808- EN.p Documento / Página referenciada não informa qual o modelo específico e configuração (hardware e software) do Appliance ofertado. Documento não menciona os tipos de alta disponibilidade (HÁ) dos Appliances. Secure_Web_product_overvie Especificações não encontradas neste w.p 2 WEBW-Antimal-PO.p keyloggers, worms, rootkits, phishing. 3-94 user_url_6.8_ug-url-0808- EN.p Documento não foi apresentado 3 Secure_Web_Product_overvie w.p 121 91 Categorias tswd_xl_rm[1].p 3.8. Deverá possuir base mínima contendo, 10 milhões de sites Internet web já registrados e classificados 25 milhões de sites Declaração do fabricante Declaração não foi apresentada 8 3.9. Deverá possuir categoria exclusiva, no mínimo, para os seguintes tipos de sites web : PROXY ANÔNIMO WEBMAIL INSTITUIÇÕES DE SAÚDE NOTÍCIAS PHISHING HACKERS PORNOGRAFIA 121 Página 121 tswd_xl_rm[1].p categorização de sites de: - Comunidades Virtuais - Racismo

RACISMO COMUNIDADES VIRTUAIS COMPRAS 3.10. Deverá permitir a monitoração do tráfego Internet sem bloqueio de acesso aos usuários 3.11. Deverá permitir a criação de, no mínimo, 05 (cinco) categorias personalizadas 3.12 Deverá permitir controle de acesso à Internet por domínio, exemplo: gov.br, org.br, edu.br 3.13 Deverá permitir à reclassificação de sites web, tanto por URL quanto por endereço IP 3.14 Deverá prover o funcionamento de todos os serviços de filtragem web de maneira autônoma, sem a necessidade de conexão permanente com o fornecedor 3.15. Deverá prover termo de responsabilidade on-line para aceite pelo usuário, a ser apresentado toda vez que houver tentativa de acesso a determinado serviço permitido ou bloqueado 3.16. Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo contas e grupos de usuários cadastrados 3.17. Deverá prover funcionalidade de identificação transparente de usuários cadastrados em diretórios padrão LDAP e Microsoft Active Directory 3.18. Deverá exibir mensagem de bloqueio customizável pelo Administrador para resposta aos usuários na tentativa de acesso a recursos proibidos pela política de segurança do CNPq 3.19. Deverá permitir a filtragem de todo o conteúdo do tráfego WEB de URLs conhecidas como fonte de material impróprio e códigos (programas/scripts) maliciosos em applets Java, cookies, activex através de: base de URL própria atualizável. 3.20. Deverá permitir o bloqueio de páginas web através da construção de filtros específicos com mecanismo de busca textual 3.21. Deverá permitir a criação de listas personalizadas de URLs permitidas lista branca e bloqueadas lista negra 3-90 user_url_6.8_ug-url-0808- EN.p 3-90 user_url_6.8_ug-url-0808- EN.p 3-81 user_url_6.8_ug-url-0808- EN.p 3-89 user_url_6.8_ug-url-0808- EN.p 6-15 sys_conf_6.8_sc-ww-0808- EN.p 4-43 user_url_6.8_ug-url-0808- EN.p 6-150 sys_conf_6.8_sc-ww-0808- EN.p 2-46 sys_conf_6.8_sc-ww-0808- EN.p 2-64 sys_conf_6.8_sc-ww-0808- EN.p 3-21 user_url_6.8_ug-url-0808- EN.p 3-58 user_url_6.8_ug-url-0808- EN.p 3-80 user_url_6.8_ug-url-0808- EN.p 3.22. Filtro de conteúdo baseado em categorias em tempo real 5-160 sys_conf_6.8_sc-ww-0808- EN.p 3.23. Deverá garantir que as atualizações regulares do produto sejam 6-3 sys_conf_6.8_sc-ww-0808- realizadas sem interromper a execução dos serviços de filtragem EN.p de conteúdo web Documento não foi apresentado Documento não foi apresentado Documento não foi apresentado Documento não foi apresentado Documento não foi apresentado. para LDAP (vide págs. 66, 68) Documento não menciona sobre transparência de usuários para Microsoft Active Directory. (vide pág.520) Documento não foi apresentado Documento não foi apresentado Documento não foi apresentado 9

4.DETECÇÃO E PREVENÇÃO DE INTRUSÃO (IPS) ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações do Produto ofertado 4.1. IPS baseado em APPLIANCE. Para maior segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem se instalar e/ou executar um sistema operacional regular como Microsoft Windows, SUN Solaris, Apple OS-X ou GNU/Linux 4.2. Deverá possuir alta disponibilidade (HÁ) transparente, do tipo: ativo-ativo, ativo-passivo, ou seja, sem perda de conexões em caso de falha em um dos nós 10 01, 02 NokiaIP690_Datasheet_Global _Default.p 02 NokiaIP690_Datasheet_Global _Default.p Tipo de Appliance atende. 4.3. Deverá possuir throughput de IPS de, no mínimo, 2(dois) Gbps 02 NokiaIP690_Datasheet_Global _Default.p 4.4. Deverá possuir capacidade de detecção, de no mínimo, 2.500 CheckPoint_R65_Firewall_Sm Especificação não encontrada neste (dois mil e quinhentos) tipos de ataques artdefense_adminguide.p 4.5. O sistema de detecção e proteção de intrusão deverá estar orientado à proteção de redes 18 CheckPoint_NGX_SmartDefen se_protections_reference_gu (vide págs. 18 e 19) ide.p 4.6. Deverá possuir tecnologia de detecção baseada em assinatura 02 smartdefense_datasheet.p 4.7. O sistema de detecção e proteção de intrusão deverá possuir 01, 02 smartdefense_datasheet.p integração à plataforma de segurança 4.8. Deverá possuir capacidade de remontagem de pacotes para identificação de ataques 31 CheckPoint_NGX_SmartDefen se_protections_reference_gu ide.p 4.9. Deverá possuir os seguintes Mecanismos de CheckPoint_NGX_SmartDefen parcialmente Detecção/Prevenção de Ataques : se_protections_reference_gu (vide págs.29, 55, 56, 58, 62, 75, 94, 111, Reconhecimento de padrões ide.p 120, 121,126, Análise de protocolos Detecção de anomalias Detecção de ataques de RPC (Remote Procedure Call) Proteção contra ataques de Windows ou NetBios Proteção contra ataques de SMTP (Simple Message CheckPoint_R65_Firewall_Sm Documentos não mencionam sobre: artdefense_adminguide.p - Deteção de anomalias - Telnet - rlogin Transfer Protocol) IMAP (Internet Message Access Protocol, Sendmail ou POP (Post Office Protocol) Proteção contra ataques DNS (Domain Name

System) Proteção contra ataques a FTP, SSH, Telnet e rlogin Proteção contra ataques de ICMP (Internet Control Message Protocol) 4.10. Deverá possuir os seguintes Métodos de Notificação : Alarmes na console de administração. Alertas via correio eletrônico 43, 87 CheckPoint_NGX_SmartDefen se_protections_reference_gu (vide págs. 145 e 181 do segundo ide.p documento) CheckPoint_R65_Firewall_Sm artdefense_adminguide.p 4.11. Deverá ser capaz de enviar traps de SNMP quando ocorrer um 307 CheckPoint_R65_SmartCenter evento relevante para a correta operação da rede _AdminGuide.p (vide págs. 309 à 314) 4.12. Deverá possuir capacidade ativa de respostas/logs à ataques: CheckPoint_NGX_SmartDefen Especificações não encontradas neste Terminação de sessões via TCP resets se_protections_reference_gu Armazenamento de logs de sessões ide.p 4.13. Deverá atualizar automaticamente as assinaturas para o sistema 110 CheckPoint_NGX_SmartDefen de detecção de intrusos se_protections_reference_gu ide.p 4.14. O sistema de detecção de intrusos deverá mitigar os efeitos dos 80 CheckPoint_NGX_SmartDefen ataques de negação de serviços. se_protections_reference_gu ide.p 4.15. Deverá possuir filtros de ataques por anomalias CheckPoint_NGX_SmartDefen Especificação não encontrada neste se_protections_reference_gu ide.p 4.16. Deverá permitir a criação de assinaturas customizadas pelo 180 CheckPoint_R65_SmartCenter Administrador _AdminGuide.p 4.17. Deverá permitir filtros de anomalias de tráfego estatístico de: 255 CheckPoint_R65_SmartCenter flooding, scan, source e destination session limit _AdminGuide.p 4.18. Deverá permitir filtros de anomalias de protocolos CheckPoint_NGX_SmartDefen Especificação não encontrada neste se_protections_reference_gu ide.p 4.19. Deverá suportar o reconhecimento de ataques de DoS, 181 CheckPoint_NGX_SmartDefen parcialmente (vide pág. 25) reconnaissance, exploits e evasion se_protections_reference_gu Documento não menciona sobre ide.p evasion Obs. Não existe a pág. 181 neste doc. 4.20. Deverá suportar a verificação de ataques na camada de 182 CheckPoint_NGX_SmartDefen aplicação se_protections_reference_gu (vide pág 113) ide.p Obs. Não existe a pág. 182 neste doc. 4.20. Deverá suportar a verificação de tráfego em tempo real, via 01, 02 NokiaIP690_Datasheet_Global Documento / Páginas não mencionam aceleração de hardware _Default.p sobre 4.21. Deverá possuir as seguintes estratégias de bloqueio: pass, drop, 33 CheckPoint_NGX_SmartDefen 11

reset, se_protections_reference_gu (vide págs. 33, 38, 87) ide.p 12 5. VIRTUAL PRIVATE NETWORK (VPN) ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações do Produto ofertado 5.1. VPN baseada em APPLIANCE. Para maior segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem se instalar e/ou executar um sistema operacional regular como Microsoft Windows, SUN Solaris, Apple OS-X ou GNU/Linux 5.2. Deverá possuir alta disponibilidade (HÁ) transparente, do tipo: ativo-ativo, ativo-passivo, ou seja, sem perda de conexões em caso de falha em um dos nós 5.3. Deverá possuir throughput de VPN de, no mínimo, 2 (dois) Gbps. 5.4. Deverá suportar, no mínimo, 1.000 (um mil) túneis VPNs IPSec site-to-site ou client-to-site, simultâneos 5.5. Deverá permitir o acesso de, no mínimo, 200 (duzentos) usuários de VPN SSL http://www.checkpoint.com/pro ducts/connectra/connectra_ch art.html CheckPoint_Connectra_R65_ CM_AdminGuide.p Tipo de Appliance atende. Não foi informado o modelo específico e a configuração do mesmo. (vide pág. 188) NokiaIP690_Datasheet_Globa Não l_default.p O throughput de VPN do Aplliance (Nokia IP690) é de 1,85 Gbps, inferior à requerida. (vide pág. 2) CheckPoint_R65_VPN_Admin Especificação não comprovada neste Guide.p http://www.checkpoint.com/pro ducts/connectra/connectra_ch art.html 5.6. Deverá possuir algoritmos de criptografia para túneis VPN: AES, CheckPoint_R65_VPN_Admin DES, 3DES Guide.p (vide págs 45, 616) 5.7. Deverá suportar certificados PKI X.509 para construção de VPNs CheckPoint_R65_VPN_Admin Guide.p (vide pág. 350) 5.8. Deverá possuir suporte a VPNs IPSec site-to-site, VPNs IPSec CheckPoint_R65_VPN_Admin client-to-site e VPN SSL Guide.p (vide págs. 38, 99) 5.9. Realizar criptografia de VPN SSL de, no mínimo, 128 bits 4 Connectra_datasheet_ing.p Especificação não confirmada na Página indicada do site da Checkpoint. Não informa se o número de usuários especificado é de VPN SSL. 5.10. Possibilitar o acesso via VPN SSL à aplicações cliente-servidor e 86-88 CheckPoint_Connectra_R65_ Web CM_AdminGuide.p (pág. 46 e 51) 5.11. Deverá possibilitar o acesso remoto ao serviço de emulação de 86-88 CheckPoint_Connectra_R65_ terminal (VT100, SSH, Telnet) e Terminal Services CM_AdminGuide.p (vide pág. 100) 5.12. Deverá permitir o mapeamento de diretórios em Windows através 53-55 CheckPoint_Connectra_R65_ Documento não menciona sobre o

dos protocolos CIFS e NFS CM_AdminGuide.p protocolo CIFS 5.13 Deverá possibilitar a utilização de VPN SSL sobre os sistemas 4 Connectra_datasheet_ing.p operacionais Windows e Linux, e navegadores Internet Explorer (versão 6.0 e superior) e Mozila Firefox (versão 2.0 e superior) 5.14. Deverá possuir capacidade de realizar VPNs SSL por meio de 25 CheckPoint_Connectra_R65_ protocolo HTTPS, utilizando certificados digitais CM_AdminGuide.p (vide págs 20, 22, 25) 5.15. A VPN SSL deverá possibilitar o acesso a toda infra-estrutura de CheckPoint_Connectra_R65_ rede do CNPq de acordo com a política de segurança, através de CM_AdminGuide.p (vide pág. 26, 40) um plug-in ActiveX e/ou Java 5.16. Deverá permitir o acesso, via VPN SSL, a páginas de URLs 40 CheckPoint_Connectra_R65_ dinâmicas que contenham recursos em JavaScript ou Flash 5.17. Deverá possuir hardware acelerador criptográfico para incrementar o desempenho da VPN 5.18. Deverá permitir execução de aplicações cliente servidor, via VPN SSL, em portas definidas e customizadas pelo administrador, incluindo serviços de VoIP 5.19. Deverá permitir a restrição do acesso do usuário somente aos dados e recursos a ele disponibilizados, implementando diferentes regras/políticas de segurança para diferentes classes de usuários 5.20. Deverá permitir a autenticação de usuários por: RADIUS, LDAP, Microsoft Active Directory, e certificados digitais X.509 CM_AdminGuide.p http://www.checkpoint.com/pro ducts/connectra/connectra_ch art.html CheckPoint_Connectra_R65_ CM_AdminGuide.p Não foi informado o modelo e a configuração do Appliance ofertado. A licitante deverá confirmar a inclusão deste acelerador criptográfico. (vide pág. 14) 2 Connectra_datasheet_ing.p 25 CheckPoint_Connectra_R65_ CM_AdminGuide.p Microsoft Active Directory e certificados X.509 5.21. Deverá permitir a desconexão automática de usuários por 156 CheckPoint_Connectra_R65_ inatividade, configurável pelo administrador CM_AdminGuide.p 5.22. Deverá efetuar a limpeza automática do cache do navegador ao 26, 163 CheckPoint_Connectra_R65_ término da sessão do usuário CM_AdminGuide.p 5.23. Deverá suportar VPNs do tipo PPTP e L2TP CheckPoint_R65_VPN_Admin Documento não menciona sobre VPNs Guide.p do tipo PPTP 5.24. Deverá suportar a inclusão em autoridades certificadoras CheckPoint_Connectra_R65_ Especificação não encontrada nesta (enrollment) mediante SCEP (Simple Certificate Enrollment Protocol) e mediante arquivos CM_AdminGuide.p 13

6. ANTIVÍRUS DE ESTAÇÕES DE TRABALHO E SERVIDORES DE REDE ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações do Produto Ofertado 6.1 Antivírus de Estações de Trabalho e Servidores de Rede baseado em equipamento (APPLIANCE ou Servidor) e Sistema Operacional dedicados ao gerenciamento e administração dos componentes da solução de antivírus 6.2 O APPLIANCE ou Servidor fornecido deverá possuir capacidade para o gerenciamento de, no mínimo, 1.500 (um mil e quinhentas) estações de trabalho e servidores, e possibilidade de expansão para, no mínimo, 3.000 (três mil) estações e servidores, sem a necessidade de upgrade do equipamento 6.3 Deverá possuir Interface Gráfica de Usuário (GUI), que permita o gerenciamento centralizado e remoto dos componentes da solução de antivírus 6.4 Deverá armazenar logs de atividades, eventos e ocorrências coletadas das estações e servidores em um banco de dados centralizado e relacional, cuja licença deverá ser fornecida pela Contratada 6.5 A solução de antivírus deverá proteger os seguintes tipos de equipamentos e sistemas operacionais : Estações de Trabalho fixas e móveis (notebooks), nas plataformas Intel e AMD Sistemas Operacionais de Estações de Trabalho: Windows 2000/XP/VISTA e Linux (para o Sistema Operacional Linux, será aceita a versão para Servidor de Rede, desde que seu funcionamento em desktops seja comprovada durante a homologação do produto pelo CNPq). Servidores de Rede de plataforma Intel (1, 2 e 4 processadores) Sistemas Operacionais de Servidores de Rede Windows 2000 Server, Windows 2000 Advanced Server, Windows Server 2003 Standard, Windows.NET Server 2003, Standard Edition, Windows 14 29 a 36 Installation_guide.p Documento / Páginas referenciadas apenas indicam os requisitos mínimos necessários para a instalação do software de antivirus da Symantec proposto, porém não informa qual o tipo e configuração (hardware e software) do Appliance / Servidor ofertado. 29 a 36 Installation_guide.p Documento / Páginas indicadas não mencionam a capacidade atual de gerenciamento da Solução (equipamento e software) proposta, em termos do número de estaçóes de trabalho e servidores e sua possibilidade de expansão 20 Installation_guide.p Documento / Página indicada não menciona sobre a interface gráfica (GUI) para gerenciamento centralizado e remoto 21, 22 Installation_guide.p Documento / Páginas indicadas não mencionam sobre armazenamento de logs de atividades, eventos e ocorrências coletadas em um banco de dados centralizado e relacional. 35, 38 Installation_guide.p Documento / Páginas indicadas não mencionam sobre proteção de: - Estações de Trabalho móveis (notebooks) Obs: A solução de antívirus para estações de trabalho com Linux é para clientes não gerenciados. (Vide texto abaixo constante na pág.38) You can install the Symantec AntiVirus client for Linux on unmanaged clients in an environment that contains Symantec Endpoint Protection

Server 2003 Enterprise, Windows.NET Server 2003, Enterprise Edition, Windows Server 2003 Web (anteriormente conhecido como Windows.NET Server 2003, Web Edition), Red Hat Advanced Server 3.0, 4.0 ou superior, Debian 6.6 Deverá detectar, analisar e eliminar programas maliciosos, tais como vírus, spyware, worms, cavalos de Tróia, key loggers, programas de propaganda, rootkits, phishing, dentre outros 6.7 Deverá detectar, analisar e eliminar, automaticamente e em tempo real, programas maliciosos em: processos em execução em memória principal (RAM) arquivos criados, copiados, renomeados, movidos ou modificados, inclusive em sessões de linha de comando (DOS ou shell) abertas pelo usuário arquivos compactados automaticamente, em pelo menos nos seguintes formatos: ZIP, EXE, RAR, TAR, GZIP, LZH/LHA, ARJ, MIME/UU, Microsoft CAB, Microsoft Compress, ACE, PKLite, LZEXE arquivos recebidos por meio de cliente de e-mail Outlook 2000/2003 arquivos recebidos por meio de programas de comunicação instantânea (MSN Messenger, Yahoo Messenger, Google Talk, ICQ, dentre outros) 6.8 Deverá detectar e proteger servidores de rede e estações de trabalho contra ações maliciosas executadas em navegadores Web por meio de scripts em linguagens tais como JavaScript, VBScript/ActiveX, Ajax etc 6.9 Deverá possuir detecção heurística de vírus desconhecidos sobre servidores de rede e estações de trabalho - Servidores Intel com mais de 1 processador - Servidores de Rede com Sistemas Operacionais: Windows NET Server 2003, Qindows NET Server 2003 Enterprise Edition, Red Hat Advanced Server 3.0, 4,0 ou superior e Debian. 16, 17 Installation_guide.p Documento / Páginas indicadas não mencionam sobre detecção e eliminação de programas de propaganda. 16, 17 Installation_guide.p Documento / Páginas não mencionam sobre estas especificações. 44, 45 Client_guide.p Administration_guide.p Documento / Páginas não mencionam sobre estas especificações. quanto à JavaScript e Vbsxript (vide pág. 579) Documento não menciona sobre Ajax. 17, 20 Installation_guide.p 15

16 6.10 Deverá permitir diferentes configurações de detecção (varredura ou rastreamento): em tempo real de arquivos acessados pelo usuário em tempo real dos processos em memória, para a captura de programas maliciosos executados em memória, sem a necessidade de escrita de arquivo manual, imediato ou programável, com interface gráfica customizável, com opção de limpeza por linha-de-comando, parametrizável, com opção de limpeza automático do sistema com as seguintes opções: Escopo: Todos os discos locais, discos remotos montados via rede, discos específicos, pastas específicas ou arquivos específicos Ação: limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena), e alertar Freqüência: diária, semanal, mensal e em horários predefinidos Exclusões: pastas ou arquivos (por nome, expressões regulares (exemplos: *.mdb, *.dbf,, etc)., extensões de arquivos) que não devem ser rastreados 6.11 Deverá permitir a definição de usuário ou utilizar usuário administrador do equipamento, durante a verificação em tempo real, para arquivos durante entrada e saída (gravação e leitura), com as seguintes opções especiais: negar acesso ao arquivo infectado e prosseguir limpar o arquivo; apagar o arquivo infectado mover o arquivo infectado para área de segurança (quarentena) 6.12 Deverá permitir a programação de atualizações automáticas e incrementais das listas de definições de vírus, a partir de local predefinido da rede, ou de site seguro da Internet, com freqüência, no mínimo, horária 6.13 Deverá salvar, automaticamente, as listas de definições de vírus em local especificado pelo Administrador, após cada atualização bem sucedida 17 365, 366, 366, 534, 583 Installation_guide.p Administration_guide.p Administration_guide.p Especificações não encontradas neste 67, 68 Installation_guide.p Documento / Página não informa sobre frequência horária. 12 LiveUpdate_Administrator_Ge tting_started_guide.p 6.14 Deverá efetuar a atualização automática do engine 167 Installation_guide.p

do programa de proteção a partir de localização na rede local ou na Internet 6.15 Deverá permitir o rollback da atualização da engine 94 Administration_guide.p Documento / Página não menciona se permitie roolback da engine 6.16 Deverá permitir o rollback das atualizações das listas de definições de vírus 6.26 Deverá possuir as seguintes características específicas para módulo de filtro de pacotes para estações de trabalho - firewall e IPS (host based) pessoal : Possuir módulo IPS residente na ferramenta Permitir o bloqueio de portas especificas do tráfego de entrada e saída da rede Possibilitar instalação "silenciosa" Possibilitar instalação sem necessidade de re-iniciar a estação de trabalho Bloquear acessos indevidos que não estejam na tabela de políticas definidas pelo administrador da rede Proteção pró-ativa contra explorações de buffer overflow Permitir criar regras de bloqueio/permissão 17 94 Administration_guide.p Documento / Página não menciona se permitie roolback das listas de definição de vírus. 6.17 Deverá gerar notificações de eventos através de alertas na rede 193 a 199 Administration_guide.p 6.18 Deverá possibilitar a instalação "silenciosa" 115 Installation_guide.p para clientes que rodam MS Windows Server 2008 ou MS Windows Vista (x64) e Windows Vista (x86) 6.19 Deverá possibilitar instalação sem necessidade de reiniciar 200 Installation_guide.p Servidores de Rede e Estações de Trabalho 6.20 Deverá permitir o bloqueio por nome de arquivo 176 Administration_guide.p (Vide pág. 346) 6.21 Deverá permitir o travamento de pastas e diretórios Administration_guide.p Especificação não encontrada neste documento 6.22 Deverá permitir o travamento de compartilhamentos Administration_guide.p Especificação não encontrada neste documento 6.23 Deverá efetuar o rastreamento e bloqueio de infecções Administration_guide.p Especificação não encontrada neste documento 6.24 Deverá prover funcionalidade preventiva contra surtos de novos 196 Administration_guide.p (Vide pág. 482) vírus (ataque dia-0) 6.25 Deverá permitir a colocação em quarentena de códigos maliciosos quando da sua detecção em servidores de rede, estações de trabalho, fixas e móveis 390 a 393 Administration_guide.p Documento não menciona sobre detecção de códigos maliciosos em estações de trabalho móveis (notebooks, etc) 447, 448 Administration_guide.p Documento / Páginas não mencionam sobre estas especificações.

utilizando protocolos ou aplicações Possibilitar a integração de políticas definidas pelo administrador com o usuário local Efetuar a instalação automática em máquinas novas na rede, via software de gerência 6.27 Deverá prover componente para servidores de e-mail Microsoft Exchange Server 2000 ou superior 6.28 Deverá permitir diferentes configurações de detecção (varredura ou rastreamento) manual nas pastas do Exchange, com opção de limpeza 6.29 Deverá permitir a programação de rastreamentos automáticos do Exchange com as seguintes opções : Escopo: Todos os discos locais, discos remotos montados via rede, discos específicos, pastas específicas ou arquivos específicos Ação: limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena), e alertar Freqüência: diária, semanal, mensal e em horários prédefinidos Exclusões: pastas ou arquivos (por nome, expressões regulares, extensões de arquivos) 6.30 Deverá gerar registro (log) dos eventos de vírus em arquivo e local definido pelo Administrador, com limite de tamanho opcional 6.31 Deverá permitir a proteção das configurações da solução instalada nos servidores de rede e estações de trabalhos através de senha ou controle de acesso, em ambos os casos, controlada por política definida pelo Administrador 6.32 Deverá permitir a importação automática da estrutura de domínios da rede local 6.33 Deverá permitir o controle da utilização de CPU da estação ou servidor durante a varredura ou rastreamento nos modos manual e automático 6.34 Deverá efetuar a detecção de inclusão de novas estações e servidores na rede, além de promover a distribuição e instalação 18 355, 368, 369 GettingStarted- SMS_Exchange.p GettingStarted- SMS_Exchange.p Administration_guide.p 279 Administration_guide.p 104 a 110 Administration_guide.p 38, 51, 53, Administration_guide.p 54, 55, 235, 236, 237, 241, 242 (vide págs. 6, 8, 10) Documento / Páginas não mencionam sobre as opções de rastreamentos automáticos do Exchange. 357 Administration_guide.p Documento / Página indicada não menciona sobre utilização de CPU de estação ou servidor. Pág. 160 menciona sobre utilização de CPU e memória de servidores e não de estações da rede. Administration_guide.p Especificação não encontrada neste

de todos os componentes da solução de antivírus nesses equipamentos 6.35 Deverá permitir a criação de repositórios distribuídos em outros servidores ou estações da rede, para a descentralização da distribuição dos componentes da solução de antivírus 6.36 Deverá detectar e remover, de forma automática, softwares de antivírus de outros fabricantes já instalados nas estações de trabalho e servidores da rede 6.37 Deverá permitir o bloqueio das configurações das estações de trabalho através de senhas, possibilitando somente ao Administrador da Rede a alteração da configuração, desinstalação ou interrupção na execução do software de antivírus nas estações 6.38 Deverá permitir o envio de mensagens de notificação de eventos, quando da detecção de vírus/malware e spywares em algum servidor ou estação de trabalho 13 LiveUpdate_Administrator_Us ers_guide.p Doc. Ssuninst.p Completo. (vide pág. 5) 104 a 110 Administration_guide.p 193 a 199 Administration_guide.p 19 7. MONITORAMENTO DE EVENTOS DE SEGURANÇA ITEM DESCRIÇÃO PÁGINA DOCUMENTAÇÃO Analise das Especificações do Produto ofertado 7.1. Monitoramento de Eventos de Segurança baseado em APPLIANCE. Para maior segurança, não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem se instalar e/ou executar um sistema operacional regular como Microsoft Windows, SUN Solaris, Apple OS-X ou GNU/Linux 7.2. Deve suportar, no mínimo, 1.000 (um mil) eventos (logs) por segundo, atendendo a, no mínimo, 200 (duzentos) ativos de redes 7.3. Deverá possuir capacidade de armazenamento de, no mínimo, 300GB 13, 18 SSIM_INSTALL_GUIDE.p Documento / Página referenciada não informa qual o modelo e configuração (hardware e software) do Appliance ofertado. 15 a 19 SSIM_Deployment_Planning. p 74 SSIM_INSTALL_GUIDE.p 17 SSIM_Deployment_Planning. p quanto ao número de eventos (logs) por segundo. (vide pág. 16). Não informa sobre o número de ativos de rede. Não foi informado o modelo e a capacidade de armazenamento do Appliance ofertado. Verificado a existência de modelo que atende. 7.4. Deverá suportar redundância de disco do tipo RAID, por 17 SSIM_Deployment_Planning.

hardware 7.5. Deverá permitir o armazenamento externo dos eventos (logs) via NAS (Network Attached Storage) 7.6. Deverá permitir realização de backup e restauração dos dados através do software TSM (Tivoli Storage Manger) versão 5.2 7.7. Deverá permitir o gerenciamento de eventos de segurança, através da coleta, armazenamento e relacionamento dos eventos (logs) gerados pelos componentes da solução de segurança p 17 SSIM_Deployment_Planning. p 219 a 228 SSIM_ADMIN_GUIDE.p parcialmente (vide págs. 47, 243). Documento / Páginas não mencionam sobre a versão do TSM e a restauração de dados. 6 e 95 SSIM_ADMIN_GUIDE.p 7.8. Deverá possuir console gráfica de gerenciamento, baseada em perfis de acesso 25 a 62 SSIM_ADMIN_GUIDE.p (vide pág. 19, 30 à 34) 7.9. Deverá permitir a definição de diferentes perfis de acesso e sua associação a usuários com diferentes níveis de permissão 25 a 62 SSIM_ADMIN_GUIDE.p (vide pág. 30 à 34) 7.10. Deverá armazenar os dados em um banco de dados centralizado, cuja licença deverá ser fornecida juntamente com 21 e 22 SSIM_ADMIN_GUIDE.p parcialmente. Não foi informado se a licença será o equipamento fornecida juntamwente com o equipamento. 7.11. Deverá possuir comunicação criptografada entre os 187, 236, SSIM_ADMIN_GUIDE.p componentes da solução de segurança (vide págs. 171, 253) 7.12. Deverá suportar o recebimento e armazenamemto de eventos 17 SSIM_Deployment_Planning. (logs) gerados por ativos que trabalham com syslog remoto p (vide pág. 138) 7.13. Deverá possuir capacidade de receber e armazenar os eventos (logs) de todos os produtos componentes da solução de segurança, sem que seja necessária a instalação de qualquer tipo de software agente nesses componentes SSIM_ADMIN_GUIDE.p Especificações não encontradas neste 20 7.16. Deverá permitir o envio dos relatórios gerados através de e- mail 7.17. Deverá possuir integração com repositórios de vulnerabilidades no padrão CVE (Common Vulnerability and Exposures) 19 + doc completo 7.14. Deverá possuir notificação de alertas via SMTP e SNMP 22 e 203 SSIM_ADMIN_GUIDE.p Documento / Páginas não mencionam sobre estas especificações. 7.15. Deverá permitir a geração de relatórios diversos com Doc Symantec-Security- informações sobre os eventos ou incidentes gerados completo Information-Manager- (vide pág. 20 à 26) Reporting-Guide.p Symantec-Security- Information-Manager- Reporting-Guide.p 39 Symantec-Security- Information-Manager- Reporting-Guide.p (vide pág. 19 à 26)

7.18. Deverá possuir integração com bases de conhecimento sobre atividades anômalas na Internet (origens de ataques, protocolos, etc) 7.19. Deverá efetuar a atualização da base de conhecimento sobre atividades anômalas com periodicidade mínima diária 7.20. Deverá permitir a atualização dos patches e assinaturas através de conexão com a Internet 7.21. Deverá permitir o cadastro dos ativos/dispositivos pertencentes à solução de segurança 7.22. Deverá possuir lista de atacantes gerada automaticamente pelos incidentes detectados 7.23. Deverá permitir o envio de alertas para incidentes de segurança baseado em regras criadas pelo Administrador 7.24. Deverá permitir a criação de, no mínimo, 40 (quarenta) regras, contendo assinaturas e listas relevantes para permitir a detecção de ataques, anomalias e vulnerabilidades baseado na análise dos eventos (logs) coletados em tempo real 98 SSIM_ADMIN_GUIDE.p Documento / Página não menciona sobre Doc completo Doc completo Doc completo 98 SSIM_ADMIN_GUIDE.p Documento / Página não menciona sobre 197 SSIM_ADMIN_GUIDE.p Documento / Página não menciona sobre estas especificações Symantec-Security- Especificação não encontrada neste Information-Manager- Reporting-Guide.p Symantec-Security- Information-Manager- Reporting-Guide.p Symantec-Security- Information-Manager- Reporting-Guide.p Especificação não encontrada neste Especificação não encontrada neste 97 a 110 SSIM_ADMIN_GUIDE.p Documento / Páginas não especificam a quantidade de regras possíveis a serem criadas. 7.25. Deverá realizar análise de vulnerabilidade de rede 128 SSIM_ADMIN_GUIDE.p A EZS Informática não apresentou documentação técnica para comprovação do atendimento às especificações nos ítens 8 (PADRÕES E CERTIFICADOS) e 9 (LICENCIAMENTO, DOCUMENTAÇÃO E REQUISITOS GERAIS PARA OS APPLIANCES / SERVIDORES) -x-x-x-x-x-x-x-x- 21