CONTROLE DE POLÍTICAS DE FIREWALL Cláusulas Exemplificativas

CONTROLE DE POLÍTICAS DE FIREWALL. Deverá suportar controles por zona de segurança
CONTROLE DE POLÍTICAS DE FIREWALL. ✓ Deverá suportar controles por zona de segurança ✓ Controles de políticas por porta e protocolo ✓ Controle de políticas por aplicações grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações ✓ Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança ✓ Controle de políticas por código de País (Por exemplo: BR, USA, UK, RUS) ✓ Controle, inspeção e de-criptografia de SSL por política para tráfego de entrada (Inbound) e Saída (Outbound) ✓ Deve suportar offload de certificado em inspeção de conexões SSL de entrada (Inbound); ✓ Deve de-criptografar tráfego Inbound e Outbound em conexões negociadas com TLS 1.2; ✓ Controle de inspeção e de-criptografia de SSH por política; ✓ Bloqueios dos seguintes tipos de arquivos: bat, cab, dll, exe, bin, zip, tar e mp3; ✓ Traffic shaping QoS baseado em Políticas (Prioridade, Garantia e Máximo); ✓ QoS baseado em políticas para marcação de pacotes (diffserv marking), inclusive por aplicações; ✓ Suporte a objetos e regras IPV6; ✓ Suporte a objetos e regras multicast; ✓ Deve suportar no mínimo três tipos de negação de tráfego nas políticas de firewall: Drop sem notificação do bloqueio ao usuário, Drop com notificação do bloqueio ao usuário, Drop com opção de envio de ICMP Unreachable para máquina de origem do tráfego, TCP-Reset para o client, TCP-Reset para o server ou para os dois lados da conexão; ✓ Suportar a atribuição de agendamento das políticas com o objetivo de habilitar e desabilitar políticas em horários pré-definidos automaticamente;
CONTROLE DE POLÍTICAS DE FIREWALL. Deverá suportar controles por zona de segurança Controles de políticas por porta e protocolo Controle de políticas por aplicações grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança Controle de políticas por código de País (Por exemplo: BR, USA, UK, RUS) Controle, inspeção e de-criptografia de SSL por política para tráfego de entrada (Inbound) e Saída (Outbound) Deve suportar offload de certificado em inspeção de conexões SSL de entrada (Inbound); Deve de-criptografar tráfego Inbound e Outbound em conexões negociadas com TLS 1.2;
CONTROLE DE POLÍTICAS DE FIREWALL. Deverá suportar controles por zona de segurança - Controles de políticas por porta e protocolo - Controle de políticas por aplicações grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações - Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança - Controle de políticas por código de País (Por exemplo: BR, USA, UK, RUS) - Deve de-criptografar tráfego Inbound e Outbound em conexões negociadas com TLS 1.2; - Controle de inspeção e de-criptografia de SSH por política; - Bloqueios dos seguintes tipos de arquivos: bat, cab, dll, exe, bin, zip, tar e mp3; - TrafficshapingQoS baseado em Políticas (Prioridade, Garantia e Máximo); - QoS baseado em políticas para marcação de pacotes (diffservmarking), inclusive por aplicações; - Suporte a objetos e regras IPV6; - Suporte a objetos e regras multicast; - Deve suportar no mínimo três tipos de negação de tráfego nas políticas de firewall: Drop sem notificação do bloqueio ao usuário, Drop com notificação do bloqueio ao usuário, Drop com opção de envio de ICMP Unreachable para máquina de origem do tráfego, TCP-Reset para o client, TCP- Reset para o server ou para os dois lados da conexão; - Suportar a atribuição de agendamento das políticas com o objetivo de habilitar e desabilitar políticas em horários pré-definidos automaticamente;
CONTROLE DE POLÍTICAS DE FIREWALL. 12.1 Deverá suportar controles por zona de segurança 12.2 Controles de políticas por porta e protocolo 12.3 Controle de políticas por aplicações grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações 12.4 Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança 12.5 Controle de políticas por código de País (Por exemplo: BR, USA, UK, RUS) 12.6 Deve de-criptografar tráfego Inbound e Outbound em conexões negociadas com TLS 1.2;

Related to CONTROLE DE POLÍTICAS DE FIREWALL

  • INDICADORES DE DESEMPENHO O PARCEIRO PRIVADO deverá informar mensalmente os Resultados dos Indicadores de Desempenho, que estão relacionados à QUALIDADE da assistência oferecida aos usuários da unidade gerenciada e mensuram a eficiência, efetividade e qualidade dos processos da gestão da Unidade.

  • DO CONTROLE E DAS ALTERAÇÕES DE PREÇOS 20.1. Durante a vigência da Ata de Registro de Preços, os preços registrados serão fixos e irreajustáveis, exceto nas hipóteses, devidamente comprovadas, de ocorrência de situação prevista na alínea “d” do inciso II do art. 65 da Lei n. º 8.666/93 ou de redução dos preços praticados no mercado; 20.2. Mesmo comprovada a ocorrência de situação prevista na alínea “d” do inciso II do art. 65 da Lei n. º 8.666/93, a Administração, se julgar conveniente, poderá optar por cancelar a Ata e iniciar outro processo licitatório. 20.3. Comprovada a redução dos preços praticados no mercado nas mesmas condições do registro, e, definido o novo preço máximo a ser pago pela Administração, o Proponente registrado será convocado pelo Órgão indicado no subitem 1.1 para alteração, por aditamento, do preço da Ata.

  • Manutenção de Sigilo e Normas de Segurança A Contratada deverá manter sigilo absoluto sobre quaisquer dados e informações contidos em quaisquer documentos e mídias, incluindo os equipamentos e seus meios de armazenamento, de que venha a ter conhecimento durante a execução dos serviços, não podendo, sob qualquer pretexto, divulgar, reproduzir ou utilizar, sob pena de lei, independentemente da classificação de sigilo conferida pelo Contratante a tais documentos. O Termo de Compromisso, contendo declaração de manutenção de sigilo e respeito às normas de segurança vigentes na entidade, a ser assinado pelo representante legal da Contratada, e Termo de Ciência, a ser assinado por todos os empregados da Contratada diretamente envolvidos na contratação, encontram-se nos ANEXOS I e II.

  • MEDIDAS DE SEGURANÇA 8.1. Como medida de segurança, o Segurado se obriga a tomar as precauções possíveis para evitar a ocorrência de quaisquer danos às coisas seguradas, mantendo sempre perfeito controle sobre elas, de modo que permaneçam durante todo o período da obra e da instalação e montagem, distinguindo-se entre essas precauções: 8.1.1. A retirada do local do risco de todo material desnecessário à execução da obra e da instalação e montagem; 8.1.2. A seleção de pessoal habilitado para a execução das tarefas que lhe competirem, fazendo com que cada selecionado atue dentro dos preceitos legais e da boa técnica de engenharia; 8.1.3. A manutenção e conservação adequada das construções provisórias e definitivas; e 8.1.4. A obediência ao Código de Obras do município, às normas da Associação Brasileira de Normas Técnicas – ABNT, à Norma Regulamentadora NR-18 do Ministério do Trabalho e Emprego e do Corpo de Bombeiros. 8.2. Segurado se obriga, ainda, a atender as recomendações que a Seguradora lhe faça após cada inspeção ao local do risco, nos prazos por ela determinados, sob pena de perder o direito à indenização, caso o sinistro seja consequente de recomendação não cumprida. 8.3. Em caso de discordância com as recomendações feitas como consequência da inspeção do risco, deverá o Segurado manifestar-se junto à Seguradora.

  • OUTROS SERVIÇOS DE TERCEIROS PESSOA FÍSICA

  • OUTROS SERVIÇOS DE TERCEIROS - PESSOA JURÍDICA Preencher o ANEXO 29 R$ -

  • CONTROLADORA DE VÍDEO a) 01 (uma) controladora de vídeo por notebook tipo WXGA ou compatível. a) Padrão de barramento da controladora de vídeo on-board, PCI Express ou superior. b) Tamanho de memória de vídeo de no mínimo 1.7GBytes. c) Suportar resolução gráfica para a tela de 1280 x 800 ou 1920 x 1080 pixels com mínimo 32 bits. d) Suportar resolução gráfica para monitor de vídeo externo de 1280 x 1024 pixels com mínimo 32 bits.

  • DO CONTROLE E ALTERAÇÃO DE PREÇOS 4.1. Durante a vigência da Ata, os preços registrados serão fixos e irreajustáveis, exceto nas hipóteses, devidamente comprovadas na ocorrência de situação prevista na alínea “d” do inciso II do art. 65 da Lei nº. 8.666/93 ou de redução dos preços praticados no mercado. 4.2. O preço registrado poderá ser revisto em face de eventual redução daqueles praticados no mercado, ou de fato que eleve o custo dos bens registrados. 4.3. Quando o preço inicialmente registrado, por motivo superveniente, tornar-se superior ao preço praticado no mercado a CONTRATANTE convocará o FORNECEDOR visando à negociação para redução de preços e sua adequação ao praticado pelo mercado. 4.4. Frustrada a negociação, o FORNECEDOR será liberado do compromisso assumido. 4.5. Mesmo comprovada a ocorrência de situação prevista na alínea “d” do inciso II do art. 65 da Lei nº. 8.666/93, a Administração, se julgar conveniente, poderá optar por cancelar a Ata e iniciar outro processo licitatório.

  • JORNADA DE TRABALHO – DURAÇÃO, DISTRIBUIÇÃO, CONTROLE, FALTAS DURAÇÃO E HORÁRIO

  • POLÍTICA DE PRIVACIDADE 7.1 Faz parte integrante deste documento a Política de Privacidade da Claro disponível no Site xxxxx://xxx.xxxxx.xxx.xx/xxxxxxxx-xx-xxxxxxxxxxx, e ao prosseguir com a utilização dos serviços, conteúdos, site e/ou aplicativos descritos no presente Termos e Condições, o USUÁRIO declara estar ciente da mesma. 7.2 Também aplica-se a Política de Privacidade do PROVEDOR no acesso ao Aplicativo, Conteúdos, Site e Portal por este disponibilizados.