Common use of Contextualização e Justificativa da Contratação Clause in Contracts

Contextualização e Justificativa da Contratação. Atualmente, a Universidade Federal de Santa Maria disponibiliza uma infraestrutura de TI para cerca de 20.000 (vinte mil) usuários da comunidade acadêmica, sendo composta por alunos, professores e técnicos administrativos em educação. A equipe de Segurança da Informação, parte da Divisão de Suporte, é composta por três analistas que são responsáveis por planejar, executar e manter políticas e medidas que garantam a segurança e proteção da rede e dos sistemas computacionais na Universidade. Dessa forma, essa equipe atua diretamente na implementação e manutenção dos sistemas de proteção, como por exemplo, no Firewall. No momento, a UFSM conta com uma solução de firewall baseada em software livre, denominada PFSense. Esse firewall oferece um nível básico de proteção, diante da dimensão e grande fluxo de informações trafegadas na rede da Universidade. A proteção da rede implementada no PFSense é baseada na filtragem de pacotes, aplicando regras de bloqueios nas camadas de rede e transporte do modelo OSI. Dessa forma, ele atua apenas com base nos cabeçalhos dos pacotes da camada de rede (IPv4, IPv6 e ICMP) e da camada de transporte (UDP e TCP). Assim, é possível criar regras apenas com base nos endereços IP (origem e/ou destino), portas (origem e/ou destino) e protocolos citados anteriormente. A configuração utilizada atualmente não possui mecanismos que permitam o monitoramento do tráfego. Nesse contexto, os gestores da rede não conseguem obter uma visão mais detalhada do tráfego a nível das aplicações que estão trafegando dados, qual o nível de risco do tráfego e se ele pode trazer ameaças para a rede. Esse tipo de informação é muito importante para prover uma rápida análise caso ocorra algum incidente e para a geração de relatórios sobre uso da banda, o que auxilia a diagnosticar de forma rápida e eficiente as causas de possíveis ataques cibernéticos ou lentidão na rede. Além disso, com base na maior utilização de dispositivos e sistemas computacionais, é importante observar o aumento da demanda de uso da banda de Internet existente na UFSM. Isso se deve ao fato de que, com o passar dos anos, a infraestrutura de TI desta Universidade cresceu muito com a disseminação da Internet móvel, permitindo a proliferação dos dispositivos pessoais dentro desta Infraestrutura, e considerando a evolução das aplicações e métodos de criptografia SSL utilizados na maioria das conexões existentes acarretou em extrema complexidade para a gestão da segurança da Informação. Em virtude desse maior consumo da banda, a solução de firewall atual sofre problemas de performance. Esse aspecto torna-se mais importante em um cenário de expansão de link. Assim, cabe mencionar que existe uma negociação de ampliação dos links, através de Rede Nacional de Pesquisas (RNP) para 5 Gbps e posteriormente, 10 Gbps. Embora sem uma expectativa de prazo, espera-se que aconteça dentro dos próximos 3 anos. Conforme demonstrado no Estudo Técnico Preliminar, a solução de firewall atual não suportaria um aumento na banda disponível ou a implementação de novos mecanismos de segurança, pois, atualmente a solução em questão já trabalha com o máximo da sua capacidade. Nesse caso, isso ocasionaria frequentes perdas e necessidade de retransmissão de pacotes, o que reflete em atrasos no tráfego de dados, ou seja, uma lentidão na rede, a qual pode ser percebida pelos usuários em momentos de maior utilização. Além de oferecer um nível maior de segurança à rede, um firewall de próxima geração, possibilita a implementação de novos serviços, como por exemplo, análise do tráfego. Com isso seria possível ter uma visualização detalhada da utilização da rede e das aplicações utilizadas. Com isso, o processo de identificação de ameaças é facilitado e permite a aplicação de políticas de segurança mais eficientes. Outra funcionalidade importante que pode ser implementada é a identificação de usuários que utilizam a rede e o registro de conexões. Essas informações são extremamente importantes, seja para realizar a adequação ao Marco Civil da Internet ou para realizar o tratamento de incidentes de segurança notificados pelo CAIS (Centro de Atendimento a Incidentes de Segurança). No cenário atual, essas informações muitas vezes são ineficientes, visto que a arquitetura implementada não possibilita armazenar tais informações. Nesse contexto, é importante destacar o gerenciamento e armazenamento dessas informações. Um firewall de próximo geração oferece isso de forma interessante, sendo possível gerar relatórios de forma rápida e detalhada sobre tudo o que acontece na rede. Além disso, é importante que o firewall possa ser integrado a solução de rede Wireless já implementada na Universidade através da autenticação Single Sign On. Assim, o firewall teria informações sobre os usuários conectados à rede sem fio. Neste ano, a Lei Geral de Proteção de Dados nº 13.709, de 14 de agosto de 2018, entrou em vigência, ampliando as exigências do Marco Civil da Internet e reforçando a utilização de melhores práticas de mercado no que tange aspectos da Segurança da Informação. Tal Lei, a partir de 2021 passa a aplicar sanções administrativas pesadas para entidades privadas e públicas de até R$ 50.000.000,00 (cinquenta milhões de reais) por infração. A exemplificar, no caso de vazamento de informações de algum banco de dados de usuários desta Instituição, caracterizaria infração e aplicação de sanção. Ao contar apenas com três analistas na equipe de segurança da informação, por motivos de férias, recesso ou licença é comum a equipe em trabalho manter uma rotina reduzida de pessoal. Soluções de software livre carecem de padronização e permitem muitas customizações com patches e addons o que dificulta a administração em equipe. Como as regras e configurações são manuais, cada administrador pode interagir de forma diferente com a ferramenta, a exemplificar, no caso de criação/modificação de funcionalidades por um administrador que entrou de férias, o outro pode assumir conduta de configuração totalmente diferente e ainda não conseguir entender exatamente o que o administrador anterior realizou. Ainda a exemplificar num pior cenário, onde apenas um administrador da equipe detém de conhecimento avançado das modificações realizadas ao longo dos anos, caso ele venha a deixar a instituição, a equipe ficaria sem amparo para manter a solução. Outro motivador desta contratação é o simples fato de que a solução atual não possui qualquer suporte ou garantia de funcionamento. Soluções baseadas em software livre dependem do trabalho não remunerado da comunidade de desenvolvedores, portanto, não é possível manter central de atendimento ao usuário com prazos de SLA, ou sequer garantir que o sistema esteja livre de vulnerabilidades ou falhas. Neste aspecto, esta Universidade vem enfrentando ao longo destes anos dificuldades para identificar e corrigir problemas quando estes acontecem no firewall, sendo que alguns até hoje ainda não foram sanados. Portanto, pode-se destacar que aquisição de um firewall de próxima geração é um investimento que apresentará grandes benefícios para toda a comunidade acadêmica. Isso evidencia-se por ele trazer um maior nível de segurança a todos usuários da rede e a todos equipamentos ativos na rede sistemas computacionais disponibilizados pela UFSM, além de garantir mais eficiência e qualidade para utilizar a Internet.

Appears in 2 contracts

Samples: Termo De Referência, Termo De Referência

Contextualização e Justificativa da Contratação. AtualmenteO Laboratório Nacional de Computação Científica é uma instituição brasileira de pesquisa científica e desenvolvimento tecnológico, vinculada ao Ministério da Ciência, Tecnologia e Inovações. A Instituição se consolidou como líder em Computação Científica e Modelagem Computacional no País, atuando como Unidade de Pesquisa científica, desenvolvimento tecnológico e formadora de recursos humanos, em especial na construção e aplicação de modelos e métodos matemáticos e computacionais na solução de problemas científicos e tecnológicos, bem como disponibilizar ambiente computacional para processamento de alto desempenho, tendo como finalidades o avanço do conhecimento e o atendimento às demandas da sociedade e do Estado brasileiro. A sofisticação cada vez mais veloz das técnicas de ataques virtuais exige uma atualização constante dos protocolos de segurança. O cenário de ameaças em evolução exige uma estratégia mais dinâmica para proteção e segurança dos dados. As ações da Instituição devem envolver recursos sólidos para detecção, resposta, reconhecimento, recuperação e proteção de dados. Segurança cibernética visa apoiar a promoção da construção de um ambiente seguro com o uso da tecnologia, a Universidade Federal fim de Santa Maria disponibiliza uma garantir a confiança e estabilidade da Sociedade. Consequentemente, a construção da confiabilidade requer atividades e operações que possam garantir: redução e prevenção de ameaças e vulnerabilidades; implementação de políticas de proteção; resposta a incidentes; recuperação rápida em caso de incidentes; garantia de dados e informações; operações de inteligência relacionadas à segurança do espaço cibernético; entre outras ações. A atual infraestrutura de TI firewall foi adquirida há mais de 5 anos e não atende mais a todos os requisitos de segurança da instituição. Apesar dos equipamentos possuírem suporte do fabricante, o sistema operacional de um deles não pode ser atualizado para cerca versão mais recente e a versão que está ativa no equipamento possui vulnerabilidades que não podem ser tratadas. Assim, a impossibilidade de 20.000 (vinte mil) usuários da comunidade acadêmicaatualização traz vários riscos de segurança para a instituição. O througput dos firewalls, atuais, quando operado em modo UTM não alcança 8Gbps, sendo composta por alunosque o throughput de rede do backbone interno do LNCC e do canal de acesso à Internet é de 10Gbps. Para melhor atender a comunidade científica e agilizar a troca de dados com o Supercomputador Xxxxxx Xxxxxx, professores e técnicos administrativos já está em educaçãodiscussão a necessidade de se atualizar o backbone interno do LNCC para 40Gbps, prevista para ser implementada nos próximos anos. A equipe solução de Segurança da Informaçãofirewall atualmente adotada na instituição, parte da Divisão não permite o controle e a priorização do tráfego de Suporte, é composta por três analistas que são responsáveis por planejar, executar e manter políticas e medidas que garantam a segurança e proteção da rede e dos sistemas computacionais na Universidade. Dessa forma, essa equipe atua diretamente na implementação e manutenção dos sistemas de proteçãoalgumas aplicações críticas, como por exemplo, no Firewall. No momento, a UFSM conta com uma solução de firewall baseada em software livre, denominada PFSense. Esse firewall oferece um nível básico de proteção, diante da dimensão exemplo VoIP e grande fluxo de informações trafegadas na rede da Universidadevídeo conferências. A proteção da rede implementada no PFSense é baseada na filtragem solução atual também não permite o controle e a priorização de pacotesaplicação desconhecida, aplicando regras assim como não possui mecanismos de bloqueios nas camadas mitigação contra ataques de rede e transporte do modelo OSI. Dessa forma, ele atua apenas com base nos cabeçalhos dos pacotes da camada de rede (IPv4, IPv6 e ICMP) e da camada de transporte (UDP e TCP). Assim, é possível criar regras apenas com base nos endereços IP (origem e/ou destino), portas (origem e/ou destino) e protocolos citados anteriormenteRansomware. A configuração utilizada atualmente não possui mecanismos que permitam o monitoramento do tráfego. Nesse contexto, os gestores da rede e da área de segurança não conseguem obter uma visão mais detalhada do tráfego a nível das aplicações que estão trafegando transferindo dados, qual o nível de risco do tráfego e se ele pode trazer ameaças para a rede. Esse tipo de informação é muito importante para prover uma rápida análise caso ocorra algum incidente e para a geração de relatórios sobre uso da banda, o que auxilia a diagnosticar de forma rápida e eficiente as causas de possíveis ataques cibernéticos ou lentidão na rede. Além disso, com base na maior utilização de dispositivos e sistemas computacionais, é importante observar o aumento da demanda de uso da banda de Internet existente na UFSMno LNCC. Isso se deve ao fato de que, com o passar dos anos, a infraestrutura de TI desta Universidade deste Laboratório cresceu muito com a disseminação da Internet móvel, permitindo a proliferação dos dispositivos pessoais dentro desta Infraestrutura. Além disto, e considerando a evolução das aplicações e métodos de criptografia SSL utilizados na maioria das conexões existentes acarretou em extrema complexidade para a gestão da segurança da Informação. Em virtude desse maior consumo da banda, a solução de firewall atual sofre problemas de performancedesempenho. Esse aspecto torna-se mais importante em um cenário de expansão de link. Assim, cabe mencionar que existe uma negociação de ampliação dos links, através de Rede Nacional de Pesquisas (RNP) para 5 Gbps e posteriormente, 10 40 Gbps. Embora sem uma expectativa de prazo, espera-se que aconteça dentro dos próximos 3 anos. Conforme demonstrado no Estudo Técnico Preliminar, a solução de firewall atual não suportaria um aumento na banda disponível ou a implementação de novos mecanismos de segurança, pois, atualmente a solução em questão já trabalha com o máximo da sua capacidade. Nesse caso, isso ocasionaria frequentes perdas e necessidade de retransmissão de pacotes, o que reflete em atrasos no tráfego de dados, ou seja, uma lentidão na rede, a qual pode ser percebida pelos usuários em momentos de maior utilização12 meses. Além de oferecer um nível maior de segurança à rede, um firewall de próxima geração, possibilita a implementação de novos serviços, como por exemplo, análise do tráfego. Com isso seria possível ter uma visualização detalhada da utilização da rede e das aplicações utilizadas. Com isso, o processo de identificação de ameaças é facilitado e permite a aplicação de políticas de segurança mais eficientes. Outra funcionalidade importante que pode ser implementada é a identificação de usuários que utilizam a rede e o registro de conexões. Essas informações são extremamente importantes, seja para realizar a adequação ao Marco Civil da Internet ou para realizar o tratamento de incidentes de segurança notificados pelo CAIS (Centro de Atendimento a Incidentes de Segurança). No cenário atual, essas informações muitas vezes são ineficientes, visto que a arquitetura implementada não possibilita armazenar tais informações. Nesse contexto, é importante destacar o gerenciamento e armazenamento dessas informações. Um firewall de próximo próxima geração oferece isso de forma interessante, sendo possível gerar relatórios de forma rápida e detalhada sobre tudo o que acontece na rede. Além dissoTendo como base a política do SISP, é importante que o firewall possa ser integrado em conformidade com as boas práticas para aquisição de equipamentos de TIC, indica que haja a renovação destes ativos dentro do prazo de 5 anos, contados a partir da aquisição, assim como a necessidade de adequação da solução de firewall às novas tecnologias e demandas de throughput de rede Wireless já implementada na Universidade através da autenticação Single Sign On. Assim, o firewall teria informações sobre os usuários conectados à rede sem fio. Neste ano, a Lei Geral de Proteção de Dados nº 13.709, de 14 de agosto de 2018, entrou em vigência, ampliando as exigências do Marco Civil da Internet e reforçando a utilização de melhores práticas de mercado no que tange aspectos da Segurança da Informação. Tal Lei, a partir de 2021 passa a aplicar sanções administrativas pesadas para entidades privadas e públicas de até R$ 50.000.000,00 (cinquenta milhões de reais) por infração. A exemplificar, no caso de vazamento de informações de algum banco de dados de usuários desta Instituição, caracterizaria infração e aplicação de sanção. Ao contar apenas com três analistas na equipe de segurança da informação, por motivos de férias, recesso ou licença é comum a equipe em trabalho manter uma rotina reduzida de pessoal. Soluções de software livre carecem de padronização e permitem muitas customizações com patches e addons o que dificulta a administração em equipe. Como as regras e configurações são manuais, cada administrador pode interagir de forma diferente com a ferramenta, a exemplificar, no caso de criação/modificação de funcionalidades por um administrador que entrou de férias, o outro pode assumir conduta de configuração totalmente diferente e ainda não conseguir entender exatamente o que o administrador anterior realizou. Ainda a exemplificar num pior cenário, onde apenas um administrador da equipe detém de conhecimento avançado das modificações realizadas ao longo dos anos, caso ele venha a deixar a instituição, a equipe ficaria sem amparo para manter a solução. Outro motivador desta contratação é o simples fato de que a solução atual não possui qualquer suporte ou garantia de funcionamento. Soluções baseadas em software livre dependem do trabalho não remunerado da comunidade de desenvolvedores, portanto, não é possível manter central de atendimento ao usuário com prazos de SLA, ou sequer garantir que o sistema esteja livre de vulnerabilidades ou falhas. Neste aspecto, esta Universidade vem enfrentando ao longo destes anos dificuldades para identificar e corrigir problemas quando estes acontecem no firewall, sendo que alguns até hoje ainda não foram sanados. Portanto, podeinstituição faz-se destacar que aquisição necessária a contratação de um firewall uma nova solução de próxima geração é um investimento que apresentará grandes benefícios para toda a comunidade acadêmicafirewall. Isso evidencia-se por ele trazer um maior nível No PDTIC 2022/2023, há previsão de segurança a todos usuários atualização dos equipamentos da rede e a todos equipamentos ativos na rede sistemas computacionais disponibilizados pela UFSMinfraestrutura computacional, além em conformidade com o registro de garantir mais eficiência e qualidade para utilizar a Internetdemandas constante no PAC 2022.

Appears in 1 contract

Samples: Contract for the Provision of It Services

Contextualização e Justificativa da Contratação. 3.1.1. Na Universidade Federal de Campina Grande (UFCG), grande parte dos processos de trabalho dependem de plataforma baseada em sistemas de informação. Neste cenário, soluções informatizadas tais como o Sistema Eletrônico de Informações (SEI), Portal de Sistemas Integrados (PSI) e demais sistemas essenciais para a Universidade dependem da infraestrutura de data center. Portanto, a Tecnologia da Informação e Comunicação (TIC) tornou-se uma ferramenta indispensável para o cumprimento da missão precípua desta organização. 3.1.2. A importância estratégica da TIC para a Universidade pode ser ainda mais evidenciada pela decisão da Alta Administração da UFCG em implantar os Sistemas Integrados de Gestão (SIG) da Universidade Federal do Rio Grande do Norte, no âmbito da UFCG, para que, direta ou indiretamente, viabilizem a operacionalização e a otimização dos processos de trabalho inerentes à gestão acadêmica, administrativa e de pessoal da Universidade. 3.1.3. Atualmente, a Universidade Federal UFCG não dispõe de Santa Maria disponibiliza infraestrutura computacional e de data center adequada para manutenção dos sistemas e serviços de TIC existentes e implantação dos SIG-UFRN, dispondo apenas de uma infraestrutura antiga que, devido ao seu ciclo de TI para cerca vida, tornaram o ambiente obsoleto frente às demandas crescentes por processamento e armazenamento de 20.000 (vinte mil) usuários dados dos diversos sistemas e serviços de TIC da comunidade acadêmicaUFCG. Ainda, sendo composta por alunosem função do contexto epidemiológico, professores demandando que a maioria das atividades administrativas, acadêmicas de pesquisa e técnicos administrativos em educaçãoinovação fossem realizadas de forma remota pela Universidade, aumentou a exigência dos recursos computacionais existentes, destacando-se ainda, que, uma vez que estes recursos foram exigidos, não decaem. A equipe Assim, a ampliação da capacidade de Segurança da Informaçãoprocessamento e armazenamento do data center torna-se extremamente necessária. 3.1.4. Além disso, parte da Divisão comumente os hardwares sofrem um processo de Suportedepreciação natural que, é composta por três analistas que são responsáveis por planejarassociado ao avanço das tecnologias, executar e manter políticas e imprime aos gestores a tomada de medidas que garantam a segurança continuidade das operações de TIC de forma eficiente e proteção da rede e dos sistemas computacionais na Universidade. Dessa forma, essa equipe atua diretamente na implementação e manutenção dos sistemas de proteção, como por exemplo, no Firewall. No momento, a UFSM conta com uma solução de firewall baseada em software livre, denominada PFSense. Esse firewall oferece um nível básico de proteção, diante da dimensão e grande fluxo de informações trafegadas na rede da Universidaderesponsável. A proteção continuidade dos serviços, portanto, é um dos aspectos principais a ser levado em conta na gestão de riscos de TI pelos gestores públicos, tendo em vista que a eventual interrupção de serviços impacta diretamente o valor entregue à comunidade de usuários da rede implementada no PFSense instituição e à sociedade. Uma das melhores práticas para a mitigação desses riscos é baseada na filtragem a modernização da infraestrutura, por meio da aquisição de pacotes, aplicando regras equipamentos com ampla cobertura de bloqueios nas camadas de rede e transporte do modelo OSI. Dessa forma, ele atua apenas com base nos cabeçalhos dos pacotes da camada de rede (IPv4, IPv6 e ICMP) e da camada de transporte (UDP e TCP)garantia. 3.1.5. Assim, é possível criar regras apenas a fim de garantir o desempenho, segurança e alta disponibilidade, se faz necessário o emprego de plataformas computacionais robustas, confiáveis e com base nos endereços IP (origem e/ou destino), portas (origem e/ou destino) e protocolos citados anteriormente. A configuração utilizada atualmente não possui mecanismos que permitam o monitoramento do tráfego. Nesse contexto, os gestores da rede não conseguem obter uma visão mais detalhada do tráfego a nível das aplicações que estão trafegando dados, qual o nível de risco do tráfego e se ele pode trazer ameaças para a rede. Esse tipo de informação é muito importante para prover uma rápida análise caso ocorra algum incidente e para a geração de relatórios sobre uso da banda, o que auxilia a diagnosticar de forma rápida e eficiente as causas de possíveis ataques cibernéticos ou lentidão na rede. Além disso, com base na maior utilização de dispositivos e sistemas computacionais, é importante observar o aumento da demanda de uso da banda de Internet existente na UFSM. Isso se deve ao fato de quebaixa complexidade, com o passar dos anosintuito de facilitar a administração e o gerenciamento. Para isso, a infraestrutura após criteriosa análise de TI desta Universidade cresceu muito com a disseminação da Internet móvelarquiteturas disponíveis no mercado, permitindo a proliferação dos dispositivos pessoais dentro desta Infraestrutura, e considerando a evolução das aplicações e métodos de criptografia SSL utilizados na maioria das conexões existentes acarretou em extrema complexidade para a gestão da segurança da Informação. Em virtude desse maior consumo da banda, a solução de firewall atual sofre problemas de performance. Esse aspecto torna-se mais importante em um cenário de expansão de link. Assim, cabe mencionar que existe uma negociação de ampliação dos links, através de Rede Nacional de Pesquisas (RNP) para 5 Gbps e posteriormente, 10 Gbps. Embora sem uma expectativa de prazo, espera-se que aconteça dentro dos próximos 3 anos. Conforme demonstrado no por meio do Estudo Técnico Preliminar, a Equipe de Planejamento da Contratação concluiu que uma solução baseada em infraestrutura computacional para data center do tipo hiperconvergente com implantação local (on-premise) é a mais adequada para atender aos requisitos de firewall atual não suportaria capacidade e performance e, ao mesmo tempo, oferecer a escalabilidade necessária para o ambiente dinamicamente crescente de TI da UFCG. 3.1.6. A possibilidade de unificação das camadas de servidores computacionais, rede e armazenamento trazem vantagens bastante evidentes à Universidade, pois as aplicações que motivam esta contratação apresentam um aumento na banda disponível ou crescimento das demandas computacionais e de armazenamento ao longo do tempo, e em contraste com a implementação arquitetura tradicional de novos mecanismos de segurançaTI, poismodelo em 3 camadas, atualmente a solução em questão já trabalha com infraestrutura hiperconvergente possibilita o máximo da sua capacidade. Nesse caso, isso ocasionaria frequentes perdas e necessidade de retransmissão de pacotes, o que reflete em atrasos no tráfego de dadoscrescimento modular do cluster nó-a-nó, ou seja, uma lentidão na rede, a qual pode ser percebida pelos usuários em momentos expansão de maior utilização. Além de oferecer um nível maior de segurança à rede, um firewall de próxima geração, possibilita armazenamento ou processamento ocorrerá com a implementação inserção de novos serviçosnós ao ambiente, possibilitando o crescimento sem grandes saltos de investimentos onde, com a possibilidade da escalabilidade horizontal, elimina-se a necessidade de substituição do ambiente sempre que extinguir o serviço de suporte do fabricante, pois existe a possibilidade de inserção de novos nós que complementarão o ambiente mantendo um ambiente distribuído em diversos equipamentos. 3.1.7. Adicionalmente, o armazenamento definido por software ou solução integrada de armazenamento e processamento de dados hiperconvergente, composto pelo conjunto de servidores computacionais que possuem armazenamento, processamento e conectividade integrado e conjuntamente formam um cluster para armazenamento/processamento, proporcionará a disponibilidade e segurança, pois os dados serão replicados em diversos equipamentos, mantendo desta forma os benefícios de um ambiente de armazenamento centralizado, possibilitando ainda recursos avançados como desduplicação e compressão de dados e alta disponibilidade de ambiente virtualizado. 3.1.8. Por conta das demandas computacionais produzidas pela implantação de projetos, pesquisas e demandas recorrentes de setores de toda a UFCG, além de sistemas existentes e demandas futuras de sistemas que chegarão à universidade, faz-se necessária a estruturação de um data center. 3.1.9. Pelos motivos expostos, resta demonstrada a necessidade de aquisição e reestruturação do data center da UFCG, por exemplomeio da aludida aquisição de solução integrada de armazenamento e processamento de dados hiperconvergente, análise com armazenamento definido por software. 3.1.10. Ressaltamos que a opção pela indicação da marca do tráfegofabricante VMware ocorreu exclusivamente visando atender ao princípio da padronização imposto pela necessidade de compatibilidade de especificações técnicas e de desempenho das licenças e serviços de suporte técnico especializado, na forma do inciso I, art. Com isso seria 15, da Lei nº 8.666/93. 3.1.11. A Súmula TCU Nº 270/2012, define que em licitações referentes a compras, inclusive de softwares, é possível ter uma visualização detalhada a indicação de marca, desde que seja estritamente necessária para atender exigências de padronização e que haja prévia justificação. 3.1.12. A opção pela aquisição da utilização solução com o software VMware, portanto, visa garantir a continuidade dos serviços prestados nesta plataforma de virtualização, onde a infraestrutura utilizando a referida plataforma de virtualização é mantida pelos técnicos e analistas da rede UFCG. 3.1.13. Os equipamentos, sistemas e das aplicações utilizadasserviços que constituem a solução aqui proposta interagem entre si de forma a convergir para um sistema unificado. Com Entretanto, o fornecimento em um GRUPO único inviabilizaria a implantação de tecnologia capaz de atender às necessidades deste órgão, neste momento. E por isso, em virtude de limitações de compatibilidade entre os itens da solução, ela será composta por 2 (dois) GRUPOS. 3.1.14. A necessidade da aquisição e a justificativa de escolha da solução foram objeto de ESTUDO TÉCNICO PRELIMINAR realizado em conformidade com o disposto na Instrução Normativa n° 1, de 04 de abril de 2019, da Secretaria de Governo Digital, que “dispõe sobre o processo de identificação contratação de ameaças é facilitado soluções de Tecnologia da Informação e permite a aplicação Comunicação (TIC) pelos órgãos e entidades integrantes do Sistema de políticas Administração dos Recursos de segurança mais eficientes. Outra funcionalidade importante que pode ser implementada é a identificação de usuários que utilizam a rede e o registro de conexões. Essas informações são extremamente importantes, seja para realizar a adequação ao Marco Civil Tecnologia da Internet ou para realizar o tratamento de incidentes de segurança notificados pelo CAIS Informação (Centro de Atendimento a Incidentes de Segurança). No cenário atual, essas informações muitas vezes são ineficientes, visto que a arquitetura implementada não possibilita armazenar tais informações. Nesse contexto, é importante destacar o gerenciamento e armazenamento dessas informações. Um firewall de próximo geração oferece isso de forma interessante, sendo possível gerar relatórios de forma rápida e detalhada sobre tudo o que acontece na rede. Além disso, é importante que o firewall possa ser integrado a solução de rede Wireless já implementada na Universidade através da autenticação Single Sign On. Assim, o firewall teria informações sobre os usuários conectados à rede sem fio. Neste ano, a Lei Geral de Proteção de Dados nº 13.709, de 14 de agosto de 2018, entrou em vigência, ampliando as exigências SISP) do Marco Civil da Internet e reforçando a utilização de melhores práticas de mercado no que tange aspectos da Segurança da Informação. Tal Lei, a partir de 2021 passa a aplicar sanções administrativas pesadas para entidades privadas e públicas de até R$ 50.000.000,00 (cinquenta milhões de reais) por infração. A exemplificar, no caso de vazamento de informações de algum banco de dados de usuários desta Instituição, caracterizaria infração e aplicação de sanção. Ao contar apenas com três analistas na equipe de segurança da informação, por motivos de férias, recesso ou licença é comum a equipe em trabalho manter uma rotina reduzida de pessoal. Soluções de software livre carecem de padronização e permitem muitas customizações com patches e addons o que dificulta a administração em equipe. Como as regras e configurações são manuais, cada administrador pode interagir de forma diferente com a ferramenta, a exemplificar, no caso de criação/modificação de funcionalidades por um administrador que entrou de férias, o outro pode assumir conduta de configuração totalmente diferente e ainda não conseguir entender exatamente o que o administrador anterior realizou. Ainda a exemplificar num pior cenário, onde apenas um administrador da equipe detém de conhecimento avançado das modificações realizadas ao longo dos anos, caso ele venha a deixar a instituição, a equipe ficaria sem amparo para manter a solução. Outro motivador desta contratação é o simples fato de que a solução atual não possui qualquer suporte ou garantia de funcionamento. Soluções baseadas em software livre dependem do trabalho não remunerado da comunidade de desenvolvedores, portanto, não é possível manter central de atendimento ao usuário com prazos de SLA, ou sequer garantir que o sistema esteja livre de vulnerabilidades ou falhas. Neste aspecto, esta Universidade vem enfrentando ao longo destes anos dificuldades para identificar e corrigir problemas quando estes acontecem no firewall, sendo que alguns até hoje ainda não foram sanadosPoder Executivo Federal”. 3.1.15. Portanto, pode-se destacar que aquisição com vistas a atingir as metas alinhadas com o planejamento estratégico institucional e traçadas pelo Plano Diretor de um firewall Tecnologia da Informação, a UFCG tem a intenção de próxima geração é um investimento que apresentará grandes benefícios para toda promover investimentos em infraestrutura de TIC com o intuito de ampliar a comunidade acadêmica. Isso evidencia-se por ele trazer um maior capacidade, minimizar riscos, aumentar a disponibilidade, reduzir custos, diminuir a dependência de recursos e habilidades técnicas e elevar o nível de segurança a todos usuários da rede e a todos equipamentos ativos qualidade na rede sistemas computacionais disponibilizados pela UFSM, além de garantir mais eficiência e qualidade para utilizar a Internetentrega dos serviços à sociedade.

Appears in 1 contract

Samples: Termo De Referência

Contextualização e Justificativa da Contratação. Atualmente, a A Universidade Federal de Santa Maria (UFSM) disponibiliza uma infraestrutura de TI tecnologia da Informação (TI) para cerca de 20.000 (vinte mil) usuários da comunidade acadêmica, sendo composta por alunos, professores e técnicos administrativos em educação. A equipe de Segurança da Informação, parte da Divisão de Suporte, é composta por três dois analistas que são responsáveis por planejar, executar e manter políticas e medidas que garantam a segurança e proteção da rede e dos sistemas computacionais na Universidade. Dessa forma, essa equipe atua diretamente na implementação e manutenção dos sistemas de proteção, como por exemplo, no Firewallfirewall. No momentoA infraestrutura de segurança da informação na UFSM apresentou algumas evoluções nos últimos anos. Até o final do ano 2020, a UFSM conta com utilizava uma solução de firewall baseada em software livre, denominada PFSense. Esse firewall oferece oferecia um nível básico de proteção, diante da dimensão e grande fluxo de informações trafegadas na rede da Universidade. A proteção da rede implementada no PFSense é era baseada na filtragem de pacotes, aplicando regras de bloqueios nas camadas de rede e transporte do modelo OSI. Dessa forma, ele atua atuava apenas com base nos cabeçalhos dos pacotes da camada de rede (IPv4, IPv6 e ICMP) e da camada de transporte (UDP e TCP). Assim, é era possível criar regras apenas com base nos endereços IP (origem e/ou destino), portas (origem e/ou destino) e protocolos citados anteriormente. Em 2020, foi realizado o processo de licitação para a aquisição de uma solução de Firewall de Próxima Geração, ou, Next Generation Firewall (NGFW). Conforme o Estudo Técnico Preliminar (ETP) realizado nesse processo de licitação, verificou-se que a UFSM necessitaria adquirir 4 (quatro) equipamentos físicos para operar em alta disponibilidade, atendendo os dois segmentos da rede de comunicação: borda (entrada/saída da Internet) e rede interna (entre dispositivos/servidores). Devido a disponibilidade de recursos financeiros no momento da aquisição para adquirir apenas dois equipamentos e a falta de novos recursos, a ata gerada no processo de licitação teve sua validade vencida, visto que sua validade era até 2021, ou seja, um ano de validade. Os equipamentos adquiridos são produzidos pelo fabricante Palo Alto, modelo PA-3260 e possuem as seguintes licenças: Threat Prevention, DNS Security, WildFire e URL Filtering. Dessa forma, atualmente, a UFSM possui um cluster de firewalls, com dois equipamentos NGFW operando em alta disponibilidade, ou seja, um equipamento ativo e outro redundante, provendo alta disponibilidade da solução, instalado entre a rede interna da Universidade e a Internet, realização a proteção contra ameaças externas e inspecionando o tráfego que tem como origem ou destino a Internet. Esses equipamentos são gerenciados de forma centralizada por meio de um software de gerenciamento centralizado denominado Panorama, o qual foi adquirido junto aos equipamentos em 2020. Além de permitir o gerenciamento centralizado, esse software possibilita o armazenamento de logs. A configuração utilizada atualmente não possui mecanismos solução de NGFW adquirida em 2020 está atendendo plenamente, provendo a segurança necessária contra ameaças oriundas da Internet, tendo sido devidamente dimensionada para atender a este cenário. Nesses termos, a grande maioria dos serviços e operações fundamentais para o funcionamento da UFSM são fortemente dependentes da disponibilidade da sua rede de computadores e de seu datacenter, de forma que permitam se faz necessário garantir a disponibilidade e, principalmente, a segurança dos dados e aplicações minimizando o monitoramento risco de paralisações nos serviços prestados e evitando um impacto negativo no desempenho institucional da UFSM. Neste contexto, a segurança do ambiente de tecnologia, que sustenta a operação desta universidade, torna-se um elemento crucial. Segurança é um processo contínuo. Com o avanço constante da tecnologia novas formas de ataques cibernéticos são descobertas diariamente, o que faz com que os processos referentes à segurança da informação tenham que ser revistos constantemente e novas abordagens de segurança precisam ser incorporadas à infraestrutura de TI. Conforme apresentado no ETP elaborado em 2020 e visando evoluir a infraestrutura de segurança da informação, o conceito de Zero Trust Network Access (ZTNA) deve ser destacado e observado. Nessa abordagem, todo o tipo de tráfego é inspecionado, sem exceção, independentemente da origem e do destino do tráfego, podendo este tráfego ter sido originado de um computador da rede interna da universidade, o qual, na teoria, seria uma origem confiável, e tendo como destino o data center da universidade, por exemplo, outro destino confiável. Em uma abordagem de segurança tradicional onde só é realizada inspeção do tráfego oriundo da internet, sendo a internet uma rede não confiável, para a rede interna, sendo a rede interna um ambiente confiável e vice-versa, um tráfego que teria como origem e destino objetos pertencentes a rede interna não seria passível de inspeção. Nesse contextocenário, quando um dispositivo participante da rede interna acessa um determinado serviço, como por exemplo, portais web ou site da Universidade, não é realizada nenhuma filtragem de pacotes ou inspeção de comunicação. Para garantir que todos os hosts e serviços da Universidade estejam devidamente protegidos e seguros, é necessário aplicar o conceito Zero Trust Network Access, onde todos os usuários e acessos são considerados, inicialmente, como não confiáveis. Dessa forma, todas as comunicações devem passar pelo firewall, independente de sua origem ou destino. Nesse cenário, os gestores servidores que disponibilizam os serviços e aplicações podem ser incluídos em uma DMZ. Após o entendimento do conceito de ZTNA e sua importância na evolução da rede não conseguem obter uma visão mais detalhada infraestrutura de segurança, é importante destacar que a implementação dessa nova abordagem na UFSM é essencial. Conforme descrito anteriormente, a UFSM possui cluster de firewalls Xxxx Xxxx XX-0000, provendo alta disponibilidade da solução. Para a implementação do ZTNA no cenário atual deve ser observado o impacto do aumento do tráfego a nível das aplicações que estão trafegando dadosser inspecionado pelo firewall. Atualmente, qual o nível firewall realiza a inspeção de risco do um tráfego e se ele pode trazer ameaças para superior a rede2 Gbps em determinados horários. Esse tipo Em um cenário onde todo o tráfego deve ser inspecionado, independentemente da origem ou destino, esses valores tendem a crescer de informação é muito importante para prover uma rápida análise caso ocorra algum incidente e para a geração de relatórios sobre uso da bandaforma significativa, o que auxilia pode ocasionar impactos significativos em relação a diagnosticar de forma rápida desempenho e eficiente as causas de possíveis ataques cibernéticos ou lentidão na rede. Além disso, com base na maior utilização de dispositivos e sistemas computacionais, é importante observar o aumento da demanda de uso da banda de Internet existente na UFSMperformance. Isso se deve ao fato de que, com que o passar dos anos, firewall além de realizar os procedimentos relacionados a infraestrutura de TI desta Universidade cresceu muito com a disseminação da Internet móvel, permitindo a proliferação dos dispositivos pessoais dentro desta Infraestrutura, e considerando a evolução das aplicações e métodos de criptografia SSL utilizados na maioria das conexões existentes acarretou em extrema complexidade para a gestão da segurança da Informação. Em virtude desse maior consumo da banda, a solução de firewall atual sofre problemas de performance. Esse aspecto torna-se mais importante em um cenário de expansão de link. Assim, cabe mencionar que existe uma negociação de ampliação dos links, através de Rede Nacional de Pesquisas (RNP) para 5 Gbps e posteriormente, 10 Gbps. Embora sem uma expectativa de prazo, espera-se que aconteça dentro dos próximos 3 anos. Conforme demonstrado no Estudo Técnico Preliminar, a solução de firewall atual não suportaria um aumento na banda disponível ou a implementação de novos mecanismos de segurança, pois, atualmente a solução em questão já trabalha com o máximo da sua capacidade. Nesse caso, isso ocasionaria frequentes perdas e necessidade de retransmissão inspeção de pacotes, necessita o que reflete em atrasos no tráfego roteamento de dados, ou pacotes também. Ou seja, uma lentidão na redeo firewall opera com suas interfaces em layer 3 do modelo OSI, a qual pode ser percebida pelos usuários em momentos realizando o roteamento por meio da funcionalidade de maior utilizaçãoroteador virtual. Além Essa funcionalidade é necessária para realizar o encaminhamento dos pacotes após realizadas as devidas inspeções e verificações de oferecer um nível maior de segurança à rede, um firewall de próxima geração, possibilita a implementação de novos serviços, como por exemplo, análise do tráfego. Com isso seria possível ter uma visualização detalhada da utilização da rede e das aplicações utilizadas. Com isso, o processo de identificação de ameaças é facilitado e permite a aplicação de concordância com as políticas de segurança mais eficientes. Outra funcionalidade importante que pode ser implementada é a identificação de usuários que utilizam a rede e o registro de conexões. Essas informações são extremamente importantes, seja para realizar a adequação ao Marco Civil da Internet ou para realizar o tratamento de incidentes de segurança notificados pelo CAIS (Centro de Atendimento a Incidentes de Segurança). No cenário atual, essas informações muitas vezes são ineficientes, visto que a arquitetura implementada não possibilita armazenar tais informaçõesestabelecidas. Nesse contexto, é importante destacar o gerenciamento observando os conceitos de ZTNA e armazenamento dessas informações. Um firewall de próximo geração oferece isso de forma interessante, sendo possível gerar relatórios de forma rápida e detalhada sobre tudo o que acontece na rede. Além disso, é importante que o firewall possa ser integrado a solução de rede Wireless já implementada na Universidade através da autenticação Single Sign On. Assim, o firewall teria informações sobre os usuários conectados à rede sem fio. Neste ano, a Lei Geral de Proteção de Dados nº 13.709, de 14 de agosto de 2018, entrou em vigência, ampliando as exigências do Marco Civil da Internet e reforçando a utilização de melhores práticas de utilizadas no mercado no que tange aspectos da Segurança da Informação. Tal Lei, a partir de 2021 passa a aplicar sanções administrativas pesadas para entidades privadas e públicas de até R$ 50.000.000,00 (cinquenta milhões de reais) por infração. A exemplificar, no caso de vazamento de informações de algum banco de dados de usuários desta Instituição, caracterizaria infração e aplicação de sanção. Ao contar apenas com três analistas na equipe de segurança da informação, uma abordagem interessante é realizar a segmentação da rede em perímetros menores, como por motivos de férias, recesso exemplo: separar o tráfego da Internet (origem ou licença é comum a equipe em trabalho manter uma rotina reduzida de pessoaldestino) do tráfego existente entre apenas dispositivos/servidores da rede interna. Soluções de software livre carecem de padronização e permitem muitas customizações com patches e addons o que dificulta a administração em equipe. Como as regras e configurações são manuais, cada administrador pode interagir de forma diferente com a ferramentaNesse caso, a exemplificaralta disponibilidade também deve ser observada. Com a aquisição de novos equipamentos será possível avançar a proteção a níveis recomendados nas melhores práticas citadas na literatura e já adotadas em instituições que visam proteger suas redes, no caso ativos e informações. A solução de criação/modificação de funcionalidades por um administrador que entrou de férias, o outro pode assumir conduta de configuração totalmente diferente e ainda não conseguir entender exatamente o que o administrador anterior realizou. Ainda a exemplificar num pior cenário, onde apenas um administrador da equipe detém de conhecimento avançado das modificações realizadas ao longo dos anos, caso ele venha a deixar a instituição, a equipe ficaria sem amparo para manter a solução. Outro motivador desta contratação é o simples fato de firewall que a solução atual não possui qualquer suporte ou garantia Universidade já possui, se mostrou eficiente e confiável desde a sua implementação, atendendendo aos requisitos técnicos de funcionamento. Soluções baseadas performance, tendo em software livre dependem vista o alto volume de tráfego da universidade, considerando ainda todos os requisitos de proteção contra ameaças modernas e avançadas ativados simultaneamente para proteção do trabalho não remunerado da comunidade ambiente de desenvolvedores, portanto, não é possível manter central de atendimento ao usuário com prazos de SLA, ou sequer garantir que o sistema esteja livre de vulnerabilidades ou falhas. Neste aspecto, esta Universidade vem enfrentando ao longo destes anos dificuldades para identificar e corrigir problemas quando estes acontecem no firewall, sendo que alguns até hoje ainda não foram sanados. Portanto, pode-se destacar que aquisição de um firewall de próxima geração é um investimento que apresentará grandes benefícios para toda a comunidade acadêmica. Isso evidencia-se por ele trazer um maior nível de segurança a todos usuários da rede e a todos equipamentos ativos na rede sistemas computacionais disponibilizados pela UFSMrede, além de relatórios detalhados e logs intuitivos para análises específica. Ao expandir essa solução, através da aquisição de novos equipamentos e licenças, será possível planejar e implementar avanços significativos em termos de proteção e performance, observando e seguindo as melhores e mais modernas práticas citadas na literatura e utilizadas em instituições de diversos portes que prezam por garantir mais eficiência a segurança das informações e qualidade do ambiente computacional. Outro aspecto importante para utilizar escolha dessa solução é os benefícios que a Internetpadronização de equipamentos apresenta. Por meio dela, os processos relacionados a gerenciamento, monitoramento e implementação de novas funcionalidades são facilitados, devido ao conhecimento já existente sobre a metodologia e funcionalidades da solução.

Appears in 1 contract

Samples: Termo De Referência