CONTROLE E PROTEÇÃO DE APLICAÇÕES Cláusulas Exemplificativas

CONTROLE E PROTEÇÃO DE APLICAÇÕES. Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações por assinaturas e camada 7, utilizando portas padrões (80 e 443), portas não padrões, port hopping e túnel através de tráfego SSL encriptado. Reconhecer pelo menos 2.300 aplicações diferentes, classificadas por nível de risco, características e tecnologia, incluindo, mas não limitado a tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, serviços de rede, VoIP, streaming de mídia, proxy e tunelamento, mensageiros instantâneos, compartilhamento de arquivos, web e-mail e update de softwares. Reconhecer pelo menos as seguintes aplicações: 4Shared File Transfer, Active Directory/SMB, Citrix ICA, DHCP Protocol, Dropbox Download, Easy Proxy, Facebook Graph API, Firefox Update, Freegate Proxy, FreeVPN Proxy, Gmail Video, Chat Streaming, Gmail WebChat, Gmail WebMail, Gmail-Way2SMS WebMail, Gtalk Messenger, Gtalk Messenger File Transfer, Gtalk-Way2SMS, HTTP Tunnel Proxy, HTTPort Proxy, LogMeIn Remote Access, NTP, Oracle database, RAR File Download, Redtube Streaming, RPC over HTTP Proxy, Skydrive, Skype, Skype Services, skyZIP, SNMP Trap, TeamViewer Conferencing e File Transfer, TOR Proxy, Torrent Clients P2P, Ultrasurf Proxy, UltraVPN, VNC Remote Access, VNC Web Remote Access, WhatsApp, WhatsApp File Transfer e WhatsApp Web. Deve realizar o escaneamento e controle de micro app incluindo, mas não limitado a: Facebook (Applications, Chat, Commenting, Events, Games, Like Plugin, Message, Pics Download e Upload, Plugin, Post Attachment, Posting, Questions, Status Update, Video Chat, Video Playback, Video Upload, Website), Freegate Proxy, Gmail (Android Application, Attachment), Google Drive (Base, File Download, File Upload), Google Earth Application, Google Plus, LinkedIN (Company Search, Compose Webmail, Job Search, Mail Inbox, Status Update), SkyDrive File Upload e Download, Twitter (Message, Status Update, Upload, Website), Yahoo (WebMail, WebMail File Attach) e Youtube (Video Search, Video Streaming, Upload, Website) O escaneamento de micro app deverá ser habilitado via console gráfica (GUI) e via comando de linha (CLI). Para tráfego criptografado SSL, deve de-criptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante. Atualizar a base de assinaturas de aplicações automaticamente. Reconhecer aplicações em IPv6. Limitar a banda usada por aplicações (traffic shaping). Os...
CONTROLE E PROTEÇÃO DE APLICAÇÕES. 2.6.1. Possuir a capacidade de reconhecer aplicações por assinaturas e camada 7, utilizando portas padrões (80 e 443), portas não padrões, port hopping e túnel através de tráfego SSL encriptado.
CONTROLE E PROTEÇÃO DE APLICAÇÕES. 5.5.1. Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações por assinaturas e camada 7, utilizando portas padrões (80 e 443), portas não padrões, port hopping e túnel através de tráfego SSL encriptado.

Related to CONTROLE E PROTEÇÃO DE APLICAÇÕES

  • JORNADA DE TRABALHO – DURAÇÃO, DISTRIBUIÇÃO, CONTROLE, FALTAS DURAÇÃO E HORÁRIO

  • DA PROTEÇÃO DE DADOS PESSOAIS 15.1. As PARTES, por si e por seus colaboradores, obrigam-se a atuar no presente contrato em conformidade com a legislação vigente sobre Proteção de Dados Pessoais e as determinações de órgão reguladores e/ou fiscalizadores sobre a matéria, em especial, a Lei Federal nº 13.709/2018.

  • SANÇÕES PARA O CASO DE INADIMPLEMENTO 8.1. Ficará impedida de licitar e contratar com a Administração Pública Municipal de Pariquera-Açu, pelo prazo de até 5 (cinco) anos, ou enquanto perdurarem os motivos determinantes da punição, a pessoa, física ou jurídica, que praticar quaisquer atos previstos no artigo 7º da Lei federal nº 10.520, de 17 de julho de 2002.

  • LIBERAÇÃO DE DIRIGENTES SINDICAIS Por solicitação prévia e escrita representante legal da entidade profissional, as empresas liberarão membro da diretoria da entidade, sem prejuízo de salários, para participarem de reuniões, assembleias ou encontro de trabalhadores, respeitando o limite máximo de 12 (doze) dias por ano e de 1 (um) dirigente por empresa.

  • DISPOSIÇÕES GERAIS SOBRE A DOCUMENTAÇÃO DE HABILITAÇÃO 6.2.1 - Os documentos poderão ser apresentados no original, por qualquer processo de cópia, autenticada por cartório competente, autenticada por servidor da administração, ou mesmo cópia simples, desde que acompanhada do original para que seja autenticada pelo Pregoeiro ou por um dos membros da Equipe de Apoio no ato de sua apresentação;

  • PRAZO DE ENTREGA / EXECUÇÃO E PRAZO DE SUBSTITUIÇÃO / REFAZIMENTO Prazo de Entrega / Execução:

  • DAS SANÇÕES PARA O CASO DE INADIMPLEMENTO 1. Ficará impedida de licitar e contratar com a Administração direta e indireta do Estado de São Paulo, pelo prazo de até 5 (cinco) anos, a pessoa física ou jurídica, que praticar quaisquer atos previstos no artigo 7º da Lei federal nº10.520, de 17 de julho de 2002, c.c. o artigo 15 da Resolução CEGP10 de 19 de novembro de 2002.

  • DA SUBCONTRATAÇÃO, CESSÃO OU TRANSFERÊNCIA DOS DIREITOS E OBRIGAÇÕES CONTRATUAIS A CONTRATADA não poderá subcontratar, ceder ou transferir, total ou parcialmente, o objeto deste ajuste.

  • DAS EXIGÊNCIAS PARA HABILITAÇÃO 14.1. Os documentos de habilitação deverão ser encaminhados, concomitantemente com a proposta inicial, exclusivamente por meio do sistema eletrônico, até a data e horário marcados para a abertura da sessão pública.

  • DA PROTEÇÃO DE DADOS 18.1. É vedado às partes a utilização de todo e qualquer dado pessoal repassado em decorrência da execução contratual para finalidade distinta daquela do objeto da contratação, sob pena de responsabilização administrativa, civil e criminal.