Termo de Referência. Anexo II - Especificações Técnicas - Requisitos Funcionais. Diretoria Técnica-Operacional. Gerência de Tecnologia da Informação



Documentos relacionados
Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

Manual de Usuário INDICE

CSI IT Solutions. WebReport2.5. Relatórios abertos. Acesso controlado Extensibilidade de módulos IMPACTO AMBIENTAL

NetEye Guia de Instalação

Anexo V - Planilha de Apuração Aquisição de Solução de Redes Sociais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE ARMAZENAMENTO (STORAGE)

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

OBJETIVOS DA APRESENTAÇÃO

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

NETALARM GATEWAY Manual Usuário

CSI IT Solutions. Facilidade de uso

Gravação e Transmissão

Especificação Técnica Sistema ABS TEM+

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Guia de Referência Rápida

Conteúdo do pacote de 03 cursos hands-on

Channel. Visão Geral e Navegação. Tutorial. Atualizado com a versão 3.9

CA Nimsoft Monitor Snap

Plano de Carreira Sistema de Apoio à Gestão de Planos de Carreira

Manual de Administração

GUIA INTEGRA SERVICES E STATUS MONITOR

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

Gerenciamento de software como ativo de automação industrial

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Índice. Manual Backup Online. 03 Capítulo 1: Visão Geral

Guia de Prática. Windows 7 Ubuntu 12.04

GUIA PARA HABILITAÇÃO DAS BIOMETRIAS LINEAR (SÉRIE LN) NO SOFTWARE HCS 2010 V9.0 (BETA 3) 11/06/2014

MANUAL MIKOGO 1. VISÃO GERAL

SolarWinds Kiwi Syslog Server

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Laboratório de Redes. Professora Marcela Santos

Manual de Instalação

QUESTIONAMENTOS ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 24/ BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:

Curso Básico Sistema EMBI

Versão /10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

A partir do XMon é possível:

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

Escritório Virtual Administrativo

Sumário 1. SOBRE O NFGoiana DESKTOP Apresentação Informações do sistema Acessando o NFGoiana Desktop

Software de gerenciamento de impressoras

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

Introdução ao Active Directory AD

Guia para o Google Cloud Print

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

SERVIDOR VIRTUAL BÁSICO - LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

- Acessar o sistema. Para acessar o sistema digite o endereço eletronico e clique em login na barra de menus.

TREINAMENTO DE USUÁRIO APROVADOR/HOMOLOGADOR. SIPPES Sistema de Pagamento de Pessoal

WebZine Manager. Documento de Projeto Lógico de Rede

Secure Client. Manual do Usuário. IPNv2. Secure Client IPNv2

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Manual do usuário. Mobile Auto Download

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

CATÁLOGO DE APLICAÇÕES Atualização de Preços de Tabela de Venda

Manual do usuário. Softcall Java. versão 1.0.5

Manual do Usuário Centro de Serviços Gerenciados

Parceiro Oficial de Soluções Zabbix no Brasil

LANGUARD WEB INTERFACE INTERNET / INTRANET HTTP / SMTP / SNMP INTERFACE RS-232 / RJ-45 / USB DESCRIÇÃO TÉCNICA BÁSICA - DTB

Rotina de Discovery e Inventário

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

1. Plataforma Sage Primeiro Acesso Configurações Relacionamento Folha de Pagamento esocial...

1. Introdução. 2. Funcionamento básico dos componentes do Neteye

PREFEITURA MUNICIPAL DE LAGOA SANTA COMISSÃO PERMANENTE DE LICITAÇÃO CEP ESTADO DE MINAS GERAIS

Administração do Windows Server 2003

Online Help StruxureWare Data Center Expert

Ponto Secullum 4 ESPECIFICAÇÕES TÉCNICAS FUNCIONALIDADES FICHA TÉCNICA. Ficha Técnica

Positivo Network Manager 4

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

MANUAL DE UTILIZAÇÃO

BENEFÍCIOS... 2 RECURSOS... 3 CARACTERÍSTICAS... 5

MEDCLIN Software de Clínica Médica

MANUAL DO USUÁRIO SUMÁRIO

TUTORIAL DE UTILIZAÇÃO. Rua Maestro Cardim, cj. 121 CEP São Paulo - SP (11)

1 Sumário O Easy Chat Conceitos Perfil Categoria Instalação O Aplicativo HTML...

GLADIADOR INTERNET CONTROLADA v

Documento de Visão. Sistema de Ponto Eletrônico A2MEPonto. Versão 1.0

CA Nimsoft Monitor Snap

iextranet A solução inovadora em gerenciamento e compartilhamento seguro de arquivos e de ambiente colaborativo

RESPOSTA QUESTIONAMENTOS

Transcrição:

Diretoria Técnica-Operacional Gerência de Tecnologia da Informação Termo de Referência Anexo II Especificação Técnica

1 - INTRODUÇÃO Página 2 de 9 do TR-007-3700 de Este anexo tem por objetivo detalhar os requisitos funcionais da solução a ser disponibilizada, para atendimento de Sistemas de Suporte a Operação contemplando as seguintes disciplinas: Gerenciamento de Usuários Privilegiados Gerenciamento de Senhas de Contas Compartilhadas; Customização da Política de Senhas Controle de Acesso baseado em Papéis Fluxos de Aprovação (Workflows) Acesso Emergencial (Break- Glass) Descoberta Automatizada de Contas Privilegiadas Sistemas que devem ser gerenciados Monitoração; Auditoria e Emissão de Relatórios; Integração Compatibilidade Disponibilidade Desempenho Dessa forma a TELEBRAS deve ser capaz de responder de forma mais eficaz aos níveis mínimos de serviços, garantindo maior disponibilidade e eficiência de sua rede propiciando maior apoio aos seus clientes. 2 - REQUISITOS GERAIS 2.1. Todos os requisitos exigidos neste edital deverão ter comprovação técnica. A TELEBRAS reserva o direito de exigir do licitante vencedor teste de bancada para comprovação dos requisitos exigidos. 2.2. A solução proposta deverá ser composta pelo conjunto de softwares, documentação e hardware necessários para o exercício pleno de suas funções, que serão integralmente propriedade da TELEBRAS. 2.3. Os componentes da solução proposta deverão ser instalados em uma rede TCP/IP em local a ser definido pela TELEBRAS. 2.4. As licenças não terão prazo para expiração e devem contemplar a permissão de uso de todas as funcionalidades oferecidas pela solução proposta, ficando a CONTRATADA impedida de cobrar eventual funcionalidade não

incluída e necessária ao pleno gerenciamento dos equipamentos. 2.5. Toda e qualquer customização, adequação ou desenvolvimento realizado sobre a solução proposta para atender as necessidades da TELEBRAS serão de sua propriedade, incluso direitos intelectuais. 2.6. A solução proposta deverá ter garantia que assegure a instalação de releases, patches e updates, atualização de novas versões de componentes de software, além da disponibilização de contatos técnicos para questionamentos sem custo adicional. 2.7. Os componentes da solução proposta devem ser capazes de operar por interface gráfica acessada por navegador web compatível com os padrões W3C; 2.8. A solução proposta deverá possuir interface WEB e esta deve ter todas as funcionalidades que existam em uma interface não WEB do SISTEMA. 2.9. A solução deverá suportar o acesso de múltiplos usuários simultaneamente. 2.10. A solução proposta deverá realizar sincronismo de data e relógio via protocolo NTP (Network Time Protocol). 2.11. A solução deve ser de fácil gestão permitindo produtividade na inclusão, exclusão de elementos de rede, inserção/ativação e desativação de funcionalidades e serviços. A proponente deverá informar e detalhar a GUI (Graphical User Interface) mostrando esta facilidade. 2.12. A solução proposta deverá possuir segmentação dos dados por perfil de acesso a telas ou atualização de registro (adicionar, excluir, alterar). 2.13. A solução proposta deverá possuir segmentação de acesso aos dados em registro por perfil aplicados em telas, relatórios, exportações, filtros de tela e qualquer outro elemento do software (ex. operador nível I não vê dados de Brasília mas operador nível II vê dados de todas as cidades). 2.14. Os componentes da solução proposta devem ser capazes de manter informações coletadas nos elementos ou suas gerencias em diferentes graus de granularidade, permitindo configuração do grau de granularidade, bem como importar e exportar. 2.15. A solução proposta deverá disponibilizar os dados coletados em base de dados aberta (inclusive os de polling). 2.16. Os componentes da solução proposta devem ser capazes de utilizar perfis de segurança por usuário e por grupo. 2.17. A solução proposta deverá ser capaz de consultar base de dados LDAP para prover autenticação e autorização dos usuários do sistema das gerencias de elementos e dos elementos de rede. 2.18. O fornecedor deverá manter, nas novas versões e atualizações de serviços e funções, a compatibilidade com o sistema inicialmente entregue.

Página 4 de 9 do TR-007-3700 de 2.19. A solução proposta deverá ser capaz de disponibilizar as informações recebidas de forma online, ou seja, sem introduzir atrasos decorrentes de limitações de capacidade de seus componentes. 2.20. A solução proposta deverá manter a persistência de todos os relatórios e arquivos históricos, sem necessidade de restauração de backup, deverá ser de no mínimo 6 (seis) meses. 2.21. A solução proposta deverá ser acompanhado de sistema de backup e recuperação automatizado. O ciclo máximo para realização e recuperação do backup não poderá exceder 6 (seis) horas. 2.22. A solução proposta deverá ser capaz de realizar agendamento de eventos, tais como: elaboração e envio de notificações, relatos e sumários de dados. 2.23. A solução proposta deverá prover um sistema de help on-line ( help de janela) que possa ser acessado da mesma maneira de qualquer ponto da aplicação. 2.24. A solução proposta deverá possuir wizard que permita a criação de relatórios customizados via interface aos usuários permitindo salvar relatórios em perfil e poder compartilhá-los com outros usuários. 3 - GERENCIAMENTO DE SENHAS DE CONTAS COMPARTILHADAS 3.1. O software deve disponibilizar 3.1.1. Check-out e Check-in: Mecanismo de retirada e devolução de contas e senhas compartilhadas; 3.1.2. Definição de Tempo de Validade: Efetuar a troca da Senha no Sistema Gerenciado, após o Check-out, em período de tempo configurável 3.1.3. Validação da Senha Alterada: Garantir a efetividade do processo de troca da senha no Sistema Gerenciado, através do estabelecimento de Login nesse Sistema, ou pelo uso de mecanismo equivalente 3.1.4. Troca de Senhas por Demanda: Permitir a troca de senhas nos Sistemas Gerenciados, de forma individual ou por grupos customizáveis (Grupo de Todos os Sistemas Operacionais UNIX, por exemplo); 3.1.5. O software deve prover facilidade de Logon Automatizado no Sistema Conectado, que possa ser acionado logo após a retirada (Check-out) da Conta Compartilhada 4 - GERENCIAMENTO DE RISCO 4.1. O software deve possuir ferramenta de Detecção de conflitos de interesse em relação a perfis de acesso. 4.2. A ferramenta de detecção de conflitos de interesse deve suporte/ compatibilidade com o SAP GRC. 5 - CUSTOMIZAÇÃO DA POLÍTICA DE SENHAS 5.1. O software deve permitir a customização da Política de Senhas, utilizadas no

contexto de Contas Compartilhadas, com as seguintes capacidades: 5.1.1. Definição de Critérios de Composição das Senhas, dentre os quais: Quantidade mínima e máxima de caracteres, Conjunto Mínimo de Caracteres Alfanuméricos e Numéricos, e definição de Máscaras de Formatação; 5.1.2. Geração de Senhas Aleatórias; 5.1.3. Atribuição de Tempo de Duração às Senhas; 5.1.4. Definição de Critérios de Expiração para as Senhas; 5.1.5. Estabelecimento de Janela de Horário para troca das Senhas; 6 - CONTROLE DE ACESSO BASEADO EM PAPÉIS 6.1. O software deve permitir o Controle de Acesso baseado em Papéis de forma que: 6.1.1. Garanta a aderência ao princípio dos privilégios mínimos. 6.1.2. Viabilize a segregação de funções entre Usuários de uma mesma Aplicação Gerenciada; 6.1.3. Tenha como permitir a formação de Grupos de Usuários, bem como a atribuição de Privilégios de Acesso a esses Grupos, onde esses privilégios de acessos possam ser atribuídos por critérios como: 6.1.3.1. Por Tipo de Dispositivo: Sistemas Operacionais, Banco de Dados e Aplicativos de Virtualização, SAP; 6.1.3.2. Por Tipo de Interface: HTTP/HTTPS, TELNET, SSH Secure Shell, RDP Remote Desktop Protocol e VNC Virtual Network Computing. 7 - FLUXO DE APROVAÇÂO 7.1. O software deve permitir a definição de Fluxos de Aprovação (Workflows) para obtenção de Contas Privilegiadas, com as seguintes características: 7.1.1. Segregação de Fluxos: Permitir a configuração de diferentes fluxos para aprovação, de acordo com a criticidade e características da conta (como de acesso emergencial, de uso por terceiros), e aprovação por mais de um responsável na concessão de acesso; 7.1.2. Aprovação com Restrições: Permitir a impostação de critérios na aprovação (por período de tempo, em uma rede/máquina específica, ou em um grupo de ativos); 8 - ACESSO EMERGENCIAL (BREAK- GLASS) 8.1. Para o mecanismo de acesso emergencial o software deve ter as seguintes funcionalidades:

Página 6 de 9 do TR-007-3700 de 8.1.1. Definição de Fluxo de Aprovação do Acesso Emergencial (Workflow): Que permita a Aprovação e/ou Notificação dos Responsáveis pela Aprovação, de forma configurável; 8.1.2. Configuração de Políticas para Acesso Emergencial: Permita o estabelecimento de regras/critérios (como atribuição de Tempo de Validade) para as contas concedidas de forma emergencial. 8.1.3. Notificação dos Aprovadores do Acesso Emergencial: Quando do acionamento do fluxo de Acesso Emergencial, deve notificar os aprovadores via e-mail ou pela Interface da ferramenta; 8.1.4. 9 - DESCOBERTA AUTOMATIZADA DE CONTAS PRIVILEGIADAS 9.1. O software deve ser capaz de encontrar contas de Usuários Privilegiados que possam ser gerenciadas pelo software, permitindo ou não que a conta descoberta seja gerenciada pela solução; 10 - SISTEMAS QUE DEVEM SER SUPORTADOS 10.1. Deverá ser capaz de gerenciar Contas e Permissões de Usuários Privilegiados, nos Sistemas e versões abaixo relacionados, bem como em suas versões superiores: 10.1.1. Sistemas Operacionais de Servidores 10.1.1.1. Ubuntu Linux; 10.1.1.2. Debian Linux; 10.1.1.3. FreeBSD 10.1.2. Sistemas Operacionais de roteadores e switches 10.1.2.1. Cisco IOS XR 10.1.2.2. Cisco IOS XE 10.1.2.3. Datacom 10.1.3. Sistemas Gerenciadores de Banco de Dados 10.1.3.1. Oracle; 10.1.3.2. MySQL 5.1; 10.1.3.3. PostgreSQL 8.4; 10.1.4. Sistemas Coorporativos da Telebras 10.1.4.1. SAP; 10.1.4.2. Sistemas baseados em PHP versão superior a 5.4; 10.1.4.3. Java; 10.1.4.4..NET; 11 - CONTROLE DE ACESSO AOS APLICATIVOS GERENCIADOS PELO SOFTWARE 11.1. O software deve garantir a aplicação das políticas de controle de acesso customizáveis na ferramenta com as seguintes funcionalidades:

11.1.1. Ter a capacidade de Controlar o Acesso de Usuários Comuns que estejam com Autorizações (Acessos) de Usuários Privilegiados, de acordo com as Políticas estabelecidas na ferramenta; 11.1.2. Limitar, de acordo com as Políticas estabelecidas, os Acessos dos Usuários Privilegiados existentes nos Sistemas Gerenciados, para que esses sejam tratados como Usuários comuns, e estejam sujeitos às regras de Controle de Acessos (Políticas) definidas na ferramenta; 11.1.3. O software deve ser capaz de limitar a execução de comandos críticos (dentre os quais stop, kill, restart, ID change) aos Usuários que tenham os respectivos Privilégios de Acessos atribuídos na ferramenta; 11.1.4. A ferramenta deve ser capaz de utilizar filtros de Controle de Acesso, definidos em tempo de Gerenciamento, para restringir o acesso de acordo com critérios estabelecidos, dentre os quais: Endereço IP ou Intervalo de Endereços IP; 12 - MONITORAÇÃO: 12.1. O software deve possibilitar a descoberta automática de Contas de nomeadas e Senhas existentes nos Ativos Gerenciados pelo software, de modo a facilitar a definição das contas que são alvo das políticas de segurança estabelecidas na ferramenta; 12.2. Deve ser capaz de customizar a Emissão de Alertas, que serão apresentados em tempo real, via e-mail, quando alguma regra definida na política de segurança não for atendida; 12.3. Permitir Monitoramento em tempo real (Over-the-Shoulder) das Sessões dos Usuários Privilegiados, disponibilizada em interface centralizada (Dashboard); 12.4. Garantir monitoração das atividades realizadas com Contas de Acesso Privilegiado obtidas de forma Emergencial (Break Glass); 13 - AUDITORIA E EMISSÃO DE RELATÓRIOS: 13.1. O software deve possuir a funcionalidade de Gravação das Sessões dos Usuários Privilegiados, estabelecidas nos Sistemas Gerenciados, com as seguintes capacidades: 13.1.1. Gravação contínua de toda a Sessão ou por screen-shots; 13.1.2. Gravação da Movimentação do Mouse durante a Sessão; 13.1.3. Deverá suportar a Gravação da Sessão de 30 (trinta) usuários simultâneos; 13.1.4. O software deve possibilitar o rastreamento de todas as ações realizadas

Página 8 de 9 do TR-007-3700 de nos Sistemas Gerenciados/Controlados quando do uso das contas privilegiadas; 13.2. Deve possuir auditoria de todas as operações realizadas para obtenção e manutenção da Conta de Acesso Privilegiado; 13.3. Deve possuir trilha de auditoria da aplicação de regras com registro individual para cada Conta de Acesso Privilegiado; 13.4. O software apresentado deverá possuir um mecanismo para geração de relatórios e logs; 13.5. Deverá permitir o envio automático de logs para servidores SYSLOG de forma aderente ao disposto em RFC 5424 - The Syslog Protocol (IETF), bem como seu consumo por agente de coleta instalado pelo Banco; 13.6. Possuir ferramenta de customização/geração de relatórios complexos; 13.7. Deverá permitir a criação dos relatórios nos formatos HTML, PDF e CSV; 13.8. Possuir relatórios pré-definidos, e permitir ao Usuário Operador configurar novos relatórios, caso os pré-definidos não atendam; 13.9. Disponibilizar relatórios a partir dos seguintes arquivos de log: 13.9.1. Log de auditoria; 13.9.2. Log de acesso; 13.9.3. Log de acessos bloqueados; 13.10. Deverá permitir o envio automático de relatórios através de e-mail, bem como permitir arquivamento dos mesmos em meio de armazenamento externo; 13.11. A ferramenta de relatórios do software deverá 13.11.1. Possuir capacidade de detalhamento das informações; 13.11.2. Gerar relatórios em tempo real e programados; 13.11.3. Permitir a geração de relatórios de forma delegada, podendo restringir o acesso à parte dos dados desse relatório com base nas necessidades de cada Usuário Operador da ferramenta; 13.11.4. Permitir visualizar logs de funcionamento do software, em qualquer momento; 13.11.5. Permitir a personalização dos relatórios com marcas; 13.11.6. Possuir relatórios centralizados e individuais (HTML e/ou PDF); 13.11.7. Possuir relatório de uso dos recursos (CPU, Memória e Banda de Rede); 13.11.8. Possuir relatório de Políticas e Regras cadastradas; 13.11.9. Possuir relatório de Operadores da ferramenta cadastrados; 13.11.10. Possuir relatório de Contas de Usuários Privilegiados monitoradas pela ferramenta; 14 - INTEGRAÇÃO 14.1. O software deve possuir integração com LDAP, Microsoft Active Directory;

14.2. O software deve permitir a Customização de novos conectores para aplicativos/sistemas gerenciados específicos (através de interfaces como SSH, Telnet, HTTP e RDP). 15 - COMPATIBILIDADE 15.1. Os componentes servidores do software devem ser compatíveis com ao menos um dos seguintes sistemas operacionais descritos, nas versões abaixo e superiores, executados na plataforma x86 64 bits, em ambiente Não Virtualizado: 15.1.1. Ubuntu Server; 15.1.2. CENT OS; 15.1.3. DEBIAN; 15.2. Suportar o gerenciamento de Sistemas dispostos nos seguintes Ambientes Virtualizados, nas versões abaixo e superiores: 15.2.1. VMWare ESX Server ESXi 5.5 ou 6.0; 16 - DISPONIBILIDADE 16.1. O software deverá apresentar topologia/organização que garanta Alta Disponibilidade das funcionalidades providas entre datacenters distintos, sem a necessidade de residirem na mesma subrede, fazendo uso de mecanismos como: 16.1.1. Contingência dos Componentes Servidores da Aplicação; 16.1.2. Espelhamento da Base de Dados (Storage); 17 - DESEMPENHO 17.1. O software deverá suportar sua Operação/Utilização por 90 Usuários, sendo 30 de modo simultâneo.