CONTROLE POR POLÍTICA DE FIREWALL. Deve suportar controles por zona de segurança.
CONTROLE POR POLÍTICA DE FIREWALL. 5.3.1. Deverá suportar controles por zona de segurança;
5.3.2. O Firewall deverá possuir controles de segurança de camada L4 - L7;
5.3.3. A solução de firewall deve atuar na camada de aplicação possibilitando ao administrador criar regrar e impedir a utilização de aplicações (deep packet inspection);
5.3.4. Controles de políticas por porta e protocolo;
5.3.5. Controle de políticas por aplicações grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações;
5.3.6. Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança;
5.3.7. Deve suportar a consulta a fontes externas de endereços IP, domínios e URLs podendo ser adicionados nas políticas de firewall para bloqueio ou permissão do tráfego;
5.3.8. Controle de políticas por código de País ou geolocalização (Por exemplo: BR, USA, UK, RUS);
5.3.9. Controle, inspeção e de-criptografia de SSL por política para tráfego de entrada (Inbound) e Saída (Outbound).
5.3.10. Deve suportar offload de certificado em inspeção de conexões SSL de entrada (Inbound);
5.3.11. Deve de-criptografar tráfego Inbound e Outbound em conexões negociadas com TLS 1.2;
5.3.12. Controle de inspeção e de-criptografia de SSH por política;
5.3.13. A de-criptografia de SSH deve possibilitar a identificação e bloqueio de tráfego caso o protocolo esteja sendo usado para tunelar aplicações como técnica evasiva para burlar os controles de segurança;
5.3.14. A plataforma de segurança deve implementar espelhamento de tráfego de-criptografado (SSL e TLS) para soluções externas de análise (Forense de rede, DLP, Análise de Ameaças, entre outras);
5.3.15. Bloqueios dos seguintes tipos de arquivos: bat, cab, dll, exe, pif e reg;
5.3.16. Traffic shaping QoS baseado em Políticas (Prioridade, Garantia e Máximo);
5.3.17. QoS baseado em políticas para marcação de pacotes (diffserv marking), inclusive por aplicações;
5.3.18. Suporte a objetos e regras IPV6;
5.3.19. Suporte a objetos e regras multicast;
5.3.20. Deve possibilitar a utilização de no mínimo 04 ações nas regras de controle como Permitir, Bloquear;
5.3.21. Deve suportar no mínimo os seguintes tipos de negação de tráfego nas políticas de firewall: Drop sem notificação do bloqueio ao usuário e TCP-Reset para o cliente;
5.3.22. Suportar a atribuição de agendamento das políticas com o objetivo de habilitar e desabilitar políticas em horários pré-definidos automaticamente;
5.3.23. O cont...
CONTROLE POR POLÍTICA DE FIREWALL. 5.1.1 Deverá suportar controles por zona de segurança.
5.1.2 Controles de políticas por porta e protocolo.
5.1.3 Controle de políticas por aplicações, grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações.
5.1.4 Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança.
5.1.5 Firewall deve ser capaz de aplicar a inspeção UTM (Application Control e Webfiltering no mínimo) diretamente às políticas de segurança versus via perfis.
5.1.6 Além dos endereços e serviços de destino, objetos de serviços de Internet devem poder ser adicionados diretamente às políticas de firewall.
5.1.7 Deve suportar o armazenamento de logs em tempo real tanto para o ambiente de nuvem quanto o ambiente local (on-premise).
5.1.8 Deve suportar o padrão de indústria 'syslog' protocol para armanazemento usando o formato Common Event Format (CEF).
5.1.9 Deve haver uma maneira de assegurar que o armazenamento dos logs em tempo real não supere a velocidade de upload.
5.1.10 Deve suportar o protocolo padrão da indústria VXLAN.
CONTROLE POR POLÍTICA DE FIREWALL. 3.19.1. Deverá suportar controles por zona de segurança;
3.19.2. O Firewall deverá possuir controles de segurança de camada L4 - L7;
3.19.3. A solução de firewall deve atuar na camada de aplicação possibilitando ao administrador criar regrar e impedir a utilização de aplicações (deeppacketinspection);
3.19.4. Controles de políticas por porta e protocolo;
3.19.5. Controle de políticas por aplicações grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações;
3.19.6. Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança;
3.19.7. Deve suportar a consulta a fontes externas de endereços IP, domínios e URLs podendo ser adicionados nas políticas de firewall para bloqueio ou permissão do tráfego;
3.19.8. Controle de políticas por código de País ou geolocalização (Por exemplo: BR, USA, UK, RUS);
3.19.9. Controle, inspeção e de-criptografia de SSL por política para tráfego de entrada (Inbound) e Saída (Outbound). 3.19.10.Deve suportar offload de certificado em inspeção de conexões SSL de entrada (Inbound); 3.19.11.Deve de-criptografar tráfego Inbound e Outbound em conexões negociadas com TLS 1.2;
CONTROLE POR POLÍTICA DE FIREWALL. Deverá suportar controles por zona de segurança.
CONTROLE POR POLÍTICA DE FIREWALL. 1.3.1. Deverá suportar controles por zona de segurança
1.3.2. Controles de políticas por porta e protocolo
1.3.3. Controle de políticas por aplicações grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações
1.3.4. Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança
1.3.5. Controle de políticas por código de País (Por exemplo: BR, USA, UK, RUS)
1.3.6. Controle, inspeção e de-criptografia de SSL por política para tráfego de entrada (Inbound) e Saída (Outbound)
1.3.7. Deve suportar offload de certificado em inspeção de conexões SSL de entrada (Inbound);
1.3.8. Deve de-criptografar tráfego Inbound e Outbound em conexões negociadas com TLS 1.2;
1.3.9. Controle de inspeção e de-criptografia de SSH por política;
1.3.10. Suporte a objetos e regras IPV6;
1.3.11. Suporte a objetos e regras multicast;
1.3.12. Deve suportar no mínimo três tipos de negação de tráfego nas políticas de firewall: Drop sem notificação do bloqueio ao usuário, Drop com notificação do bloqueio ao usuário, Drop com opção de envio de ICMP Unreachable para máquina de origem do tráfego, TCP-Reset para o client, TCP-Reset para o server ou para os dois lados da conexão;
1.3.13. Suportar a atribuição de agendamento das políticas com o objetivo de habilitar e desabilitar políticas em horários pré-definidos automaticamente;
CONTROLE POR POLÍTICA DE FIREWALL. 3.1 Deverá suportar controles por zona de segurança.
3.2 Controles de políticas por porta e protocolo.
3.3 Controle de políticas por aplicações grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações.
3.4 Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança.
3.5 Deve suportar a consulta a fontes externas de endereços IP, domínios e URLs podendo ser adicionados nas políticas de firewall para bloqueio ou permissão do tráfego.
3.6 Controle de políticas por código de País (Por exemplo: BR, USA, UK, RUS).
CONTROLE POR POLÍTICA DE FIREWALL. 2.3.1 Controle de políticas por aplicações grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações;
2.3.2 Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança;
2.3.3 Deve suportar a consulta a fontes externas de endereços IP, domínios e URLs podendo ser adicionados nas políticas de firewall para bloqueio ou permissão do tráfego;
2.3.4 Deve permitir autenticação segura através de certificado nas fontes externas de endereços IP, domínios e URLs;
2.3.5 Deve permitir consultar e criar exceção para objetos das listas externas a partir da interface de gerência do próprio firewall;
2.3.6 Controle de políticas por código de País (Por exemplo: BR, USA, UK, RUS);
2.3.7 Controle, inspeção e de-criptografia de SSL por política para tráfego de entrada (Inbound) e Saída (Outbound);
2.3.8 Bloqueios dos seguintes tipos de arquivos: bat, cab, dll, exe, pif, e reg;
2.3.9 Traffic shaping QoS baseado em Políticas (Prioridade, Garantia e Máximo);
2.3.10 QoS baseado em políticas para marcação de pacotes (diffserv marking), inclusive por aplicações;
2.3.11 Suporte a objetos e regras IPV6;
2.3.12 Suporte a objetos e regras multicast.
CONTROLE POR POLÍTICA DE FIREWALL. 2.1. Deverá agrupar logicamente interfaces físicas ou virtuais em grupos e utilizar em políticas de firewall, tornando desnecessário a utilização de endereços IP nos parâmetros origem/destino;
CONTROLE POR POLÍTICA DE FIREWALL. 36.2.1. Deverá suportar controles por zona de segurança.
36.2.2. Controles de políticas por porta e protocolo.
36.2.3. Controle de políticas por aplicações, grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações.
36.2.4. Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança.
36.2.5. Firewall deve ser capaz de aplicar a inspeção UTM (Application Control e Webfiltering no mínimo) diretamente às políticas de segurança versus via perfis.
36.2.6. Além dos endereços e serviços de destino, objetos de serviços de Internet devem poder ser adicionados diretamente às políticas de firewall.
36.2.7. Deve suportar o armazenamento de logs em tempo real tanto para o ambiente de nuvem quanto o ambiente local (on-premise).
36.2.8. Deve suportar o padrão de indústria 'syslog' protocol para armanazemento usando o formato Common Event Format (CEF).
36.2.9. Deve haver uma maneira de assegurar que o armazenamento dos logs em tempo real não superem a velocidade de upload.
36.2.10. Deve suportar o protocolo padrão da indústria VXLAN.