ESPECIFICAÇÕES TÉCNICAS RETIFICADA



Documentos relacionados
ESPECIFICAÇÕES TÉCNICAS

ANEXO I TERMO DE REFERÊNCIA. DIE GIE Documento1 1/12

PROAPPS Security Data Sheet Professional Appliance / Apresentação

FICHA TÉCNICA BRWall

Winconnection 6. Internet Gateway

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

ANEXO I ESPECIFICAÇÃO TÉCNICA 1. HARDWARE DO APPLIANCE

Professor: Gládston Duarte

Conteúdo do pacote de 03 cursos hands-on

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS FIREWALL (HARDWARE)

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

Governo do Estado do Acre Secretaria de Estado de Planejamento Diretoria de Tecnologia da Informação e Comunicação DTIC

PLANILHA DE PROPOSTA

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

ATA 6 Firewall IFMG Campus - Governador Valadares

Switch de Acesso Fast Ethernet Modelo de Referência - Cisco SRW224G4

Possuímos modelos de Subscrição de Suporte ao Software Pfsense para que sua empresa fique tranquila e focada em seu negócio.

ANEXO I TERMO DE REFERÊNCIA. DIT/GIE Termo de Referência Firewall 1/23

Documento: Treinamentos pfsense Versão do documento: Treinamentos pfsense. Página 1 de 10

Aker Security Solutions

Access Point Router 150MBPS

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Possuímos modelos de Subscrição de Suporte ao Software Pfsense para que sua empresa fique tranquila e focada em seu negócio.

Aula 1 Windows Server 2003 Visão Geral

INTERNET Edital de Licitação. Anexo I Termo de Referência PREGÃO CONJUNTO Nº. 39/2007 PROCESSO N 14761/2007

Aker Firewall UTM. Basic

ROTEIRO PARA CONFIGURAÇÃO DO AMBIENTE PARA ACESSO AO PERSUS MÓDULO DE GESTÃO DE CONTAS E PROTOCOLO DE IMPUGNAÇÕES E RECURSOS ANS Agência Nacional de

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Administração do Windows Server 2003

FIREWALL (HARDWARE) Módulo para segurança de com suporte e subscrição

TECNOLOGIA WEB INTERNET PROTOCOLOS

Pedido de esclarecimentos Resposta NCT

RESPOSTA QUESTIONAMENTOS

FIREWALL (HARDWARE) Módulo para Segurança e Filtragem Web

FIREWALL, PROXY & VPN

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

SIM, é possivel. Brasília, 24 de Março de 2015

ANEXO I RELAÇÃO DOS ITENS DA LICITAÇÃO

Faça a segurança completa dos s que trafegam em sua rede.

Suporte e Consultoria

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

Aker Secure Mail Gateway

Customers Série de Roteadores LTE

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

ATA DE REGISTRO DE PREÇO

Administração de Sistemas Operacionais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

MANUAL DO ADMINISTRADOR

Treinamento Nettion Administração. Humberto Caetano

LGW4000 Labcom Media Gateway. Labcom Media Gateway Apresentação Geral 10/11/2011

Nettion Security & Net View. Mais que um software, gestão em Internet.

Aker Firewall UTM. Enterprise

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

SISTEMA DE ARMAZENAMENTO (STORAGE)

Apresentação - Winconnection 7

Vantagens e Serviços

Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação

Roteadores de Serviços Unificados

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

Guia Rápido LINKER SAT REV. 2.1 MAI / 2015

Líder em Soluções Samba 4 no Brasil

Características de Firewalls

Prof. Ravel Silva ( SIMULADO 01 PRF

Data Autor Descrição Revisão Configuração HX600 via Rede Ethernet 1.0

Aker IPS. Proteção avançada contra ameaças virtuais

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Sumário Instalando o Windows 2000 Server... 19

Roteador Wireless N 300MBPS

Appliance da solução Dispositivo de segurança especializado em proteção contra ataques DDoS

GUIA RÁPIDO. DARUMA Viva de um novo jeito

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

APRESENTAÇÃO INSTITUCIONAL

Windows Server 2008 Network Infrastructure, Configuring - Aula 9-03/03/2012 Autor: Thiago Inácio de Matos Contato: thiago.matos@outlook.com.

COMUNICADO RETIFICAÇÃO EM 15/04/2015. Edital 65/2015

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO ~ concurso@alabi.net

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

MINISTÉRIO PÚBLICO DO TRABALHO PROCURADORIA-GERAL DO TRABALHO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO. Projeto Executivo

EDITAL DE PREGÃO BDMG-026/2015 ALTERAÇÕES


SOLICITAÇÃO DE CERTIFICADO SERVIDOR WEB MICROSOFT IIS 5.x

2.0.0.X. Storage Client. TecnoSpeed. Tecnologia da Informação. Manual do Storage Client

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

Revisão. Karine Peralta

Alta Disponibilidade na IPBRICK

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Roteador Wireless 150Mbps 4 Portas

Lista de Erros Discador Dial-Up

CST em Redes de Computadores

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CSI IT Solutions. Facilidade de uso

Guia do Aplicativo Bomgar B200 Índice

Transcrição:

ANEXO VIII Referente ao Edital de Pregão Presencial nº. 020/2014 ESPECIFICAÇÕES TÉCNICAS RETIFICADA Página 1 de 6 Página 1 de 6

OBJETO : Constitui objeto deste Pregão a Aquisição de Sistema Firewall, conforme especificações abaixo: 1. Tipo de solução 1.1. A solução deve ser composta por dois appliances em alta disponibilidade, sendo possível configurá-los nos modelos ativo/passivo e ativo/ativo com balanceamento de carga. A solução deve ser ofertada no modelo ativo/passivo; 1.2. A solução deve ser uma plataforma UTM; 1.3. Os equipamentos que compõem a solução devem ser novos e sem uso; 2. Especificações Gerais de Hardware 2.1. Deve permitir a instalação em rack padrão de 19", devendo estar acompanhado de todos os adaptadores, suportes e guias necessários para instalação em racks padrão 19''; 2.2. Solução appliance - Não deve possuir disco, mouse, vídeo e teclado; 2.3. Deve possuir, no mínimo, seis (6) portas padrão Ethernet (10/100/1000); 2.4. Deve possuir porta console para configuração; 2.5. Deve operar em 100 a 220 VAC e 60Hz; 3. Capacidade e Desempenho 3.1. Deve possuir eficiência de transferência (throughput) de no mínimo: 3.1.1. Firewall: 2,5 Gbps 3.1.2. VPN: 350 Mbps 3.1.3. IPS: 2,0 Gbps 3.1.4. AV: 1,7 Gbps 3.1.5. UTM: 1,0 Gbps 3.2. Deve suportar no mínimo: 3.2.1. VLANs: 200 3.2.2. Usuários autenticados: 500 3.2.3. Conexões simultâneas (bi-direcional): 50.000 3.2.4. Novas conexões por segundo: 24.000 3.2.5. Túneis VPN IPSec site to site: 75 3.2.6. Túneis VPN SLL/L2TP client to site: 75 3.2.7. Túneis VPN IPSec client to site: 100 3.3. Deve possuir encriptação baseada em Hardware suportando DES, 3DES, AES 128-192-256- bit; 3.4. Deve possuir encriptação para IPSec utilizando SHA-1, SHA-2, MD5, IKE pre-shared key e certificados de terceiros; 4. Gerenciamento Página 2 de 6 Página 2 de 6

4.1. Deve permitir o gerenciamento centralizado de vários equipamentos Firewall através de interface única de acesso com licença para pelo menos 4 equipamentos; 4.2. Deve ser possível o gerenciamento via WEB UI; 4.3. Deve possuir granularidade de acesso à ferramenta de gerenciamento, possibilitando a criação de perfis de acesso; 4.4. Deve permitir a realização de backup e restore de configurações; 4.5. Deve permitir atualização centralizada de políticas e firmware; 4.6. Deve permitir monitoramento em tempo real das conexões e do estado geral dos appliance (health monitoring) através de aplicativo próprio (fornecimento incluso); 4.7. Deve permitir monitoramento vis Syslog e via SNMP v2/v3; 4.8. Deve suportar o protocolo NTP para atualização interna de horário; 4.9. Deve permitir a geração de relatórios de acesso através de aplicativo próprio (fornecimento incluso); 5. Funcionalidades: 5.1. Deve ter licença ilimitada de uso; 5.2. Deve suportar os seguintes modos de endereçamento IP: 5.2.1. Estático 5.2.2. Cliente PPoE 5.2.3. Cliente DHCP 5.2.4. Servidor DHCP 5.2.5. Relay DHCP 5.2.6. DNS em modo cliente dinâmico - DNS Dinâmico 5.3. Deve operar em modo StateFull Inspection, Deep Inspection e proxy firewall; 5.4. Deve suportar os seguintes modos de roteamento: 5.4.1. Estático 5.4.2. OSPF 5.4.3. RIP V1 e V2 5.4.4. BGP4 5.5. Deve possuir roteamento baseada em política VPN (policy-based VPN); 5.6. Deve possuir timeout por regra; 5.7. Deve suportar os seguintes modos de Network Address Translation: 5.7.1. NAT Dinâmico 5.7.2. NAT IPSec traversal 5.7.3. NAT Estático 5.7.4. NAT 1 para1 5.7.5. NAT Server Load Balancing 5.7.6. NAT Por regra 5.8. Deve ter suporte a VLAN, padrão IEEE 802.1q; 5.9. Deve possuir suporte à DMZ; 5.10. Deve possuir suporte à WAN FailOver com balanceamento de carga; 5.11. Deve possuir suporte à Balanceamento de Serviço; 5.12. Deve possuir suporte à QoS com 8 filas de prioridade; 5.13. Deve possuir suporte à DiffServ; 5.14. Deve permitir agregação de link no padrão 802.3ad dinâmico, estático e ativo/backup; 5.15. Permitir criar regras de firewall por horário, por Usuário ou Grupo, endereços IPS ou Ranges IPS, Redes e Interfaces; 5.16. Deve permitir a visualização de logs e geração de relatórios com as seguintes características: 5.16.1. Permitir centralização de logs 5.16.2. Fornecer relatórios em formato HTML ou PDF 5.16.3. Permitir filtro por data e horário, usuário, IP de origem, IP de destino Página 3 de 6 Página 3 de 6

5.16.4. Possibilitar o armazenamento de log de em banco de dados 5.16.5. Permitir o envio em padrão SYSLOG, SNMP V2 e V3 5.16.6. Permitir comunicação criptografada para estas tarefas 5.17. Deve possuir suporte VoIP (SIP, H323); 5.18. Deve permitir a adição de novas funcionalidades (Controle de aplicações, AntiSpam, Antivírus, filtro de URL utlizando assinaturas atualizáveis, IPS) - tornando-se uma solução UTM - através da aquisição de licenças sem a necessidade de qualquer alteração no hardware ofertado. Devem ser inclusas as licenças pelo período de 01 (um) ano; 6. Especialização para os protocolos: 6.1. HTTP 6.1.1. Verificação de cabeçalhos 6.1.2. Filtro por expressão regular 6.1.3. Filtro de downloads por extensão e/ou MIME e/ou corpo do arquivo 6.1.4. Filtro de cookies 6.1.5. Filtro de Autorização (Basic, Digest, NTLM) 6.1.6. Filtro de Controle de Requisição (webdav RFC 2518) 6.1.7. Customização de mensagens de erro de retorno 6.2. SMTP 6.2.1. Filtro por expressão regular 6.2.2. Filtro de anexos por extensão e/ou MIME 6.2.3. Regras por endereço de origem e/ou destinos 6.2.4. Regras por conteúdo de headers 6.2.5. Controle para número máximo de recipientes 6.2.6. Controle para tamanho máximo de mensagem 6.2.7. Customização de mensagens de erro de retorno 6.3. POP3 6.3.1. Filtro de anexos por extensão e/ou MIME 6.3.2. Regras por conteúdo de headers 6.3.3. Customização de mensagens de erro de retorno 6.4. HTTPS 6.4.1. Filtro por inspeção profunda 6.5. DNS 6.5.1. Filtro por tipo de registro 6.5.2. Filtro por expressão regular 6.6. FTP 6.6.1. Filtro de download por extensão de arquivo 6.6.2. Filtro de upload por extensão de arquivo 6.6.3. Filtro por comando 7. Proteção contra Ameaças 7.1. Deve permitir bloqueio a: 7.1.1. IP Spoofing 7.1.2. SYN Flood e ICMP Flood 7.1.3. Proteção em SSL (ex. Man-in-the-Middle) 7.1.4. Cross-site Scripting 7.1.5. DDoS 7.1.6. Detecção de anomalia de protocolo 7.1.7. Reconhecimento de padrões de protocolo Página 4 de 6 Página 4 de 6

7.1.8. Proteção contra pacotes mal formados 7.1.9. Permitir detecção PortScanning 7.1.10. Permitir bloqueio automático 7.1.11. Possuir atualização automática de assinaturas 7.1.12. Permitir configuração de whitelist 7.1.13. IPSec Flood 7.1.14. IKE Flood 7.1.15. UDP Flood 8. Autenticação 8.1. Autenticação baseado em Web e Programa Cliente; 8.2. Integração a LDAP, Radius, Windows Active Directory, RSA SecureID, Suporte a VASCO e base Local de usuários; 8.3. Permitir criar regras de acesso para qualquer protocolo baseado no nome do usuário sem a necessidade de autenticação manual (através de cliente de autenticação); 8.4. A autenticação deve permanecer válida por tempo determinado conforme configuração; 8.5. Permitir o controle de duplicidade de acesso por usuário. Apenas um login por usuário e endereço IP deve ser válido. Caso haja um segundo acesso do mesmo login o firewall deverá bloquear a segunda autenticação válida ou a primeiro conforme configuração; 8.6. Características do cliente de autenticação: 8.6.1. Ao iniciar a sessão do Windows o cliente de autenticação deve informar o usuário ao Firewall e dar início a sessão daquele usuário de forma automática; 8.6.2. Caso a sessão seja perdida de forma inesperada o Firewall deve respeitar os parâmetros de tempo máximo de sessão ou sessão ociosa; 8.6.3. O cliente de autenticação deve suportar distribuição automática (instalação automatizada); 8.6.4. O cliente de autenticação deve suportar as seguintes plataformas: 8.6.4.1. Microsoft Windows XP (todas edições, 32bits) 8.6.4.2. Microsoft Windows 7 (todas edições, 32bits e 64 bits) 9. Alta Disponibilidade 9.1. A solução deve ser ofertada em alta disponibilidade (redundante), com as seguintes características: 9.1.1. High Availability (HA) com opção de ativo/passivo e ativo/ativo com balanceamento de carga 9.1.2. Sincronização de configuração 9.1.3. Sincronização de Sessões 9.1.4. Sincronização de VPN 10. Certificações 10.1. Deve possuir certificação ICSA IPSec VPN, ICSA Firewall; 10.2. Deve possuir certificação FIPS 140-2; 10.3. Deve possuir certificação Common Criteria EAL4+; 10.4. Deve possuir certificação IPv6; 10.5. Deve possuir certificação RoHS; 11. Trade-up Página 5 de 6 Página 5 de 6

11.1. A DME Distribuição S/A - DMED possui atualmente dois firewall Watchguard X1250e, que poderão ser utilizados em um processo de Trade-up, desde que não haja necessidade de devolução dos mesmos; 12. Migração das políticas 12.1. Todas as políticas em uso atualmente pela DME Distribuição S/A DMED devem ser reaplicadas à nova solução. A DMED usará pessoal próprio para fazer a reconfiguração caso seja possível importar as políticas a partir de um arquivo de backup gerado pelo firewall WatchGuard X1250e. Caso esse procedimento não seja possível a contratada deverá disponibilizar pessoal para reaplicar as políticas, sem custo de qualquer espécie para a DMED; 12.2. Caso seja necessário prestar o serviço de migração das políticas, ele deverá ser realizado presencialmente na sede da DMED, em horário comercial, com acompanhamento de um profissional indicado pela contratante; 12.3. O serviço de migração só será considerado concluído após testes e validação por parte da DMED; 13. Garantias e suporte 13.1. Deve possuir 01 (um) ano de garantia do fabricante com cobertura à: 13.1.1. Defeitos em qualquer parte física da unidade incluindo fonte de alimentação e ventiladores, salvo quando o defeito for provocado por uso inadequado dos equipamentos; 13.1.2. Sistema operacional devendo ser disponibilizado acesso direto ao site do fabricante para download de novas versões que contenham correções e/ou atualizações de versão. Em caso de defeitos (bugs, mal funcionamento) decorrentes da atualização ou de qualquer anormalidade no comportamento do produto, hardware e/ou software deve ser disponibilizado assistência on-site; 13.1.3. Deve possuir prazo de reposição de peças para o próximo dia útil (NBD - Next business day). 13.2. A garantia (tanto do software quanto do hardware) deve ser disponibilizada de forma que possa ser renovada por períodos determinados. Página 6 de 6 Página 6 de 6