Common use of ESPECIFICAÇÕES DO SERVIÇO DE SEGURANÇA PARA PREVENÇÃO DE ATAQUES DDOS NO BACKBONE Clause in Contracts

ESPECIFICAÇÕES DO SERVIÇO DE SEGURANÇA PARA PREVENÇÃO DE ATAQUES DDOS NO BACKBONE. 4.6.1. A Contratada deverá disponibilizar em seu backbone, proteção contra ataques de negação de serviço, evitando assim a saturação da banda da Internet e indisponibilidade dos serviços em momentos de ataques DOS (Denial of Service) e DDOS (Distributed Denial of Service); 4.6.2. A técnica ANTI-DDOS utilizada deverá ser por métrica de volumetria, assim a contratada deverá enviar junto com a proposta técnica, qual a estratégia utilizada para mitigação de ataques DDOS sobre o circuito de dados. 4.6.3. A solução ANTI-DDOS deverá prover o serviço de mitigação de ataques de negação de serviço (DoS – Denial of Service) para o circuito de conectividade IP dedicada à Internet, sejam eles distribuídos (DDoS – Distributed Denial of Service) ou não; 4.6.4. A Contratada deve possuir e disponibilizar no mínimo 2 (dois) centros de limpeza nacional cada um com capacidade de mitigação de no mínimo 40Gbps e no mínimo 1 (um) centro de limpeza internacional com capacidade de mitigação de no mínimo 80Gbps. 4.6.5. Não haverá taxa adicional para a por volume de mitigação de ataques (DDoS – Distributed Denial of Service) nos IP’s monitorados; 4.6.6. O ataque deve ser mitigado separando o tráfego legítimo do malicioso, de modo que os serviços de Internet providos pelo cliente continuem disponíveis; 4.6.7. A limpeza do tráfego deverá ser seletiva e atuar somente sobre os pacotes destinados ao IP atacado, todo tráfego restante não deverá sofrer nenhuma forma de limpeza ou desvio; 4.6.8. A solução deve possuir mecanismos para filtragem de pacotes anômalos, garantindo a validade das conexões, sem efetuar qualquer limitação com base no número de sessões ou de pacotes por endereço, de modo a evitar o bloqueio de usuários legítimos; 4.6.9. A Contratada deve tomar todas as providências necessárias para recompor a disponibilidade do link em caso de incidentes de ataques de DDoS, recuperando o pleno funcionamento do mesmo; 4.6.10. Para a mitigação dos ataques o tráfego só deverá ser encaminhado para limpeza fora do território brasileiro nos casos em que os centros nacionais não suportarem a capacidade de mitigação e a demanda de ataques, no restante os ataques de origem nacional deverão ser tratados nos centros nacionais e os de origem internacional nos centros internacionais; 4.6.11. O envio de tráfego para mitigação em centros internacionais deverá ser justificado em relatório. 4.6.12. Nos períodos de ataque a latência do circuito deverá ser de no máximo 100 ms (milissegundos) quando a mitigação se originar dos centros de limpeza nacionais e de no máximo 250 ms (milissegundos) quando se originar do(s) centro(s) internacionais. 4.6.13. A solução deverá possuir funcionalidades de monitoramento, detecção e mitigação de ataques, mantidas em operação ininterrupta durante as 24 (vinte e quatro) horas do dia, nos 7 (sete) dias da semana, no período de vigência contratual; 4.6.14. A análise realizada para fins da solução deverá ser passiva sem utilização de elementos da rede da contratante para coleta dos dados a serem analisados; 4.6.15. A mitigação de ataques deve ser baseada em arquitetura na qual há o desvio de tráfego suspeito comandado pelo equipamento de monitoramento, por meio de alterações do plano de roteamento; 4.6.16. A solução deve manter uma lista dinâmica de endereços IP bloqueados, retirando dessa lista os endereços que não enviarem mais requisições maliciosas após um período de tempo considerado seguro por um determinado cliente; 4.6.17. A solução deve suportar a mitigação automática de ataques, utilizando múltiplas técnicas como White Lists, Black Lists, limitação de taxa, técnicas desafio-resposta, descarte de pacotes malformados, técnicas de mitigação de ataques aos protocolos HTTP/HTTPS, DNS, VPN, FTP, NTP, UDP, ICMP, correio eletrônico, bloqueio por localização geográfica de endereços IP, dentre outras; 4.6.18. A solução deve implementar mecanismos capazes de detectar e mitigar todos e quaisquer ataques que façam o uso não autorizado de recursos de rede, para protocolo IPv4, incluindo, mas não se restringindo aos seguintes: a) Ataques de inundação (Bandwidth Flood), incluindo Flood de UDP e ICMP;

Appears in 4 contracts

Samples: Adendo Modificador, Adendo Modificador, Adendo Modificador

ESPECIFICAÇÕES DO SERVIÇO DE SEGURANÇA PARA PREVENÇÃO DE ATAQUES DDOS NO BACKBONE. 4.6.14.5.1. A Contratada deverá disponibilizar em seu backbone, proteção contra ataques de negação de serviço, evitando assim a saturação da banda da Internet e indisponibilidade dos serviços em momentos de ataques DOS (Denial of Service) e DDOS (Distributed Denial of Service); 4.6.24.5.2. A técnica ANTI-DDOS utilizada deverá ser por métrica de volumetria, assim a contratada deverá enviar junto com a proposta técnica, qual a estratégia utilizada para mitigação de ataques DDOS sobre o circuito de dados. 4.6.34.5.3. A solução ANTI-DDOS deverá prover o serviço de mitigação de ataques de negação de serviço (DoS – Denial of Service) para o circuito de conectividade IP dedicada à Internet, sejam eles distribuídos (DDoS – Distributed Denial of Service) ou não; 4.6.44.5.4. A Contratada deve possuir e disponibilizar no mínimo 2 (dois) centros de limpeza nacional cada um com capacidade de mitigação de no mínimo 40Gbps e no mínimo 1 (um) centro de limpeza internacional com capacidade de mitigação de no mínimo 80Gbps. 4.6.54.5.5. Não haverá taxa adicional para a por volume de mitigação de ataques (DDoS – Distributed Denial of Service) nos IP’s monitorados; 4.6.64.5.6. O ataque deve ser mitigado separando o tráfego legítimo do malicioso, de modo que os serviços de Internet providos pelo cliente continuem disponíveis; 4.6.74.5.7. A limpeza do tráfego deverá ser seletiva e atuar somente sobre os pacotes destinados ao IP atacado, todo tráfego restante não deverá sofrer nenhuma forma de limpeza ou desvio; 4.6.84.5.8. A solução deve possuir mecanismos para filtragem de pacotes anômalos, garantindo a validade das conexões, sem efetuar qualquer limitação com base no número de sessões ou de pacotes por endereço, de modo a evitar o bloqueio de usuários legítimos; 4.6.94.5.9. A Contratada deve tomar todas as providências necessárias para recompor a disponibilidade do link em caso de incidentes de ataques de DDoS, recuperando o pleno funcionamento do mesmo; 4.6.104.5.10. Para a mitigação dos ataques o tráfego só deverá ser encaminhado para limpeza fora do território brasileiro nos casos em que os centros nacionais não suportarem a capacidade de mitigação e a demanda de ataques, no restante os ataques de origem nacional deverão ser tratados nos centros nacionais e os de origem internacional nos centros internacionais; 4.6.114.5.11. O envio de tráfego para mitigação em centros internacionais deverá ser justificado em relatório. 4.6.124.5.12. Nos períodos de ataque a latência do circuito deverá ser de no máximo 100 ms (milissegundos) quando a mitigação se originar dos centros de limpeza nacionais e de no máximo 250 ms (milissegundos) quando se originar do(s) centro(s) internacionais. 4.6.134.5.13. A solução deverá possuir funcionalidades de monitoramento, detecção e mitigação de ataques, mantidas em operação ininterrupta durante as 24 (vinte e quatro) horas do dia, nos 7 (sete) dias da semana, no período de vigência contratual; 4.6.144.5.14. A análise realizada para fins da solução deverá ser passiva sem utilização de elementos da rede da contratante para coleta dos dados a serem analisados; 4.6.154.5.15. A mitigação de ataques deve ser baseada em arquitetura na qual há o desvio de tráfego suspeito comandado pelo equipamento de monitoramento, por meio de alterações do plano de roteamento; 4.6.164.5.16. A solução deve manter uma lista dinâmica de endereços IP bloqueados, retirando dessa lista os endereços que não enviarem mais requisições maliciosas após um período de tempo considerado seguro por um determinado cliente; 4.6.174.5.17. A solução deve suportar a mitigação automática de ataques, utilizando múltiplas técnicas como White Lists, Black Lists, limitação de taxa, técnicas desafio-resposta, descarte de pacotes malformados, técnicas de mitigação de ataques aos protocolos HTTP/HTTPS, DNS, VPN, FTP, NTP, UDP, ICMP, correio eletrônico, bloqueio por localização geográfica de endereços IP, dentre outras; 4.6.184.5.18. A solução deve implementar mecanismos capazes de detectar e mitigar todos e quaisquer ataques que façam o uso não autorizado de recursos de rede, para protocolo IPv4, incluindo, mas não se restringindo aos seguintes: a) Ataques de inundação (Bandwidth Flood), incluindo Flood de UDP e ICMP;

Appears in 4 contracts

Samples: Adendo Modificador, Adendo Modificador, Adendo Modificador

ESPECIFICAÇÕES DO SERVIÇO DE SEGURANÇA PARA PREVENÇÃO DE ATAQUES DDOS NO BACKBONE. 4.6.1I. A Contratada deverá disponibilizar a solução para Serviços dedicados de acesso à Internet com velocidade igual ou superior a 200Mbps, quando solicitado; II. A Contratada deverá disponibilizar em seu backbone, proteção contra ataques de negação de serviço, evitando assim a saturação da banda da Internet e indisponibilidade dos serviços em momentos de ataques DOS (Denial of Service) e DDOS (Distributed Denial of Service); 4.6.2. A técnica ANTI-DDOS utilizada deverá ser por métrica de volumetria, assim a contratada deverá enviar junto com a proposta técnica, qual a estratégia utilizada para mitigação de ataques DDOS sobre o circuito de dados. 4.6.3III. A solução ANTI-DDOS deverá prover o serviço de mitigação de ataques de negação de serviço (DoS – Denial of Service) para o circuito de conectividade IP dedicada à Internet, sejam eles distribuídos (DDoS – Distributed Denial of DistributedDenialof Service) ou não; 4.6.4IV. A Contratada deve possuir e disponibilizar no mínimo 2 (dois) centros de limpeza nacional cada um com capacidade de mitigação de no mínimo 40Gbps e no mínimo 1 (um) centro de limpeza internacional com capacidade de mitigação de no mínimo 80Gbps.; 4.6.5. V. Não haverá taxa adicional para a por volume de mitigação de ataques (DDoS DDoSDistributed Denial of DistributedDenialof Service) nos IP’s monitorados; 4.6.6VI. O ataque deve ser mitigado separando o tráfego legítimo do malicioso, de modo que os serviços de Internet providos pelo cliente continuem disponíveis; 4.6.7VII. A limpeza do tráfego deverá ser seletiva e atuar somente sobre os pacotes destinados ao IP atacado, todo tráfego restante não deverá sofrer nenhuma forma de limpeza ou desvio;; XXXXX XX XXXX XXXXX:41157 362249 Assinado de forma digital por XXXXX XX XXXX XXXXX:41157362 4.6.8VIII. A solução deve possuir mecanismos para filtragem de pacotes anômalos, garantindo a validade das conexões, sem efetuar qualquer limitação com base no número de sessões ou de pacotes por endereço, de modo a evitar o bloqueio de usuários legítimos; 4.6.9IX. A Contratada deve tomar todas as providências necessárias para recompor a disponibilidade do link em caso de incidentes de ataques de DDoS, recuperando o pleno funcionamento do mesmo; 4.6.10. X. Para a mitigação dos ataques o tráfego só deverá ser encaminhado para limpeza fora do território brasileiro nos casos em que os centros nacionais não suportarem a capacidade de mitigação e a demanda de ataques, no restante os ataques de origem nacional deverão ser tratados nos centros nacionais e os de origem internacional nos centros internacionais; 4.6.11XI. O envio de tráfego para mitigação em centros internacionais deverá ser justificado em relatório.; 4.6.12XII. Nos períodos de ataque a latência do circuito deverá ser de no máximo 100 ms (milissegundos) quando a mitigação se originar dos centros de limpeza nacionais e de no máximo 250 ms (milissegundos) quando se originar do(s) centro(s) internacionais.; 4.6.13XIII. A solução deverá possuir funcionalidades de monitoramento, detecção e mitigação de ataques, mantidas em operação ininterrupta durante as 24 (vinte e quatro) horas do dia, nos 7 (sete) dias da semana, no período de vigência contratual; 4.6.14XIV. A análise realizada para fins da solução deverá ser passiva sem utilização de elementos da rede da contratante para coleta dos dados a serem analisados; 4.6.15XV. A mitigação de ataques deve ser baseada em arquitetura na qual há o desvio de tráfego suspeito comandado pelo equipamento de monitoramento, por meio de alterações do plano de roteamento; 4.6.16XVI. A solução deve manter uma lista dinâmica de endereços IP bloqueados, retirando dessa lista os endereços que não enviarem mais requisições maliciosas após um período de tempo considerado seguro por um determinado cliente; 4.6.17XVII. A solução deve suportar a mitigação automática de ataques, utilizando múltiplas técnicas como White Lists, Black Lists, limitação de taxa, técnicas desafio-resposta, descarte de pacotes malformados, técnicas de mitigação de ataques aos protocolos HTTP/HTTPS, DNS, VPN, FTP, NTP, UDP, ICMP, correio eletrônico, bloqueio por localização geográfica de endereços IP, dentre outras; 4.6.18XVIII. A solução deve implementar mecanismos capazes de detectar e mitigar todos e quaisquer ataques que façam o uso não autorizado de recursos de rede, para protocolo IPv4, incluindo, mas não se restringindo aos seguintes: a) Ataques de inundação (Bandwidth Flood), incluindo Flood de UDP e ICMP;

Appears in 1 contract

Samples: Contrato Administrativo