Filtro de URL. 6.1. A solução deverá possuir as seguintes funcionalidades de filtro de URL:
6.1.1. Deverá permitir especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora);
6.1.2. Deverá ser possível a criação de políticas por Usuários, Grupos de Usuários, Ips, Redes e Zonas de segurança;
6.1.3. Deverá suportar a capacidade de criação de políticas baseadas no controle por URL e Categoria de URL;
6.1.4. Deverá incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via ldap, Active Directory, E-directory e base de dados local;
6.1.5. Deverá permitir popular todos os logs de URL com as informações dos usuários conforme descrito na integração com serviços de diretório;
6.1.6. Deverá permitir bloquear o acesso a sites de busca (Google, Bing e Yahoo), caso a opção Safe Search esteja desabilitada. Deverá ainda exibir página de bloqueio fornecendo instruções ao usuário de como habilitar a função;
6.1.7. Deverá suportar base ou cache de URLs local no appliance, evitando delay de comunicação/validação das URLs;
6.1.8. Deverá permitir classificar o nível de risco de URLs em, pelo menos, três níveis: baixo, médio e alto;
6.1.9. Deverá permitir classificar sites em mais de uma categoria, de acordo com a necessidade;
6.1.10. A categorização de URL deverá analisar toda a URL e não somente até o nível de diretório;
6.1.11. Deverá permitir a criação categorias de URLs customizadas;
6.1.12. Deverá permitir a exclusão de URLs do bloqueio, por categoria;
6.1.13. Deverá permitir a customização de página de bloqueio;
6.1.14. Deverá proteger contra o roubo de credenciais, usuários e senhas identificadas através da integração com Active Directory submetidos em sites não corporativos. Deverá ainda permitir criação de regra onde usuários do Active Directory só possam enviar informações de login para sites autorizados na solução;
6.1.15. Deverá permitir bloquear o acesso do usuário caso o mesmo tente fazer o envio de suas credenciais em sites classificados como phishing pelo filtro de URL da solução;
6.1.16. Deverá permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão "Continuar" para permitir ao usuário continuar acessando o site);
6.1.17. Deverá permitir a inclusão...
Filtro de URL. 7.1 A plataforma de segurança deve possuir as seguintes funcionalidades de filtro de URL:
7.1.1 Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora);
7.1.2 Deve ser possível a criação de politicas por Usuários, Grupos de Usuários, Ips, Redes e Zonas de segurança;
7.1.3 Deverá incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via ldap, Active Directory, E-directory e base de dados local;
7.1.4 Permite popular todos os logs de URL com as informações dos usuários conforme descrito na integração com serviços de diretório;
7.1.5 Suporta a capacidade de criação de políticas baseadas no controle por URL e Categoria de URL;
7.1.6 Deve bloquear o acesso a sites de busca (Google, Bing e Yahoo), caso a opção Safe Search esteja desabilitada. Deve ainda exibir página de bloqueio fornecendo instruções ao usuário de como habilitar a função;
7.1.7 Suporta base ou cache de URLs local no appliance, evitando delay de comunicação/validação das URLs;
7.1.8 Possui pelo menos 60 categorias de URLs;
7.1.9 A categorização de URL deve analisar toda a URL e não somente até o nível de diretório;
7.1.10 Suporta a criação categorias de URLs customizadas;
7.1.11 Suporta a exclusão de URLs do bloqueio, por categoria;
7.1.12 Permite a customização de página de bloqueio;
7.1.13 Permite o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão "Continuar" para permitir o usuário continuar acessando o site);
7.1.14 A funcionalidade de Filtro de URL deve operar em caráter permanente, para base ou cache instalado na solução até a data de vencimento da licença, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante;
7.1.15 Suporta a inclusão nos logs do produto de informações das atividades dos usuários;
7.1.16 Deve salvar nos logs as informações dos seguintes campos do cabeçalho HTTP nos acessos a URLs: UserAgent, Referer, e X-Forwarded For.
Filtro de URL. 2.10.68.1. Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora).
2.10.68.2. Deve ser possível a criação de políticas por grupos de usuários, IPs, redes ou zonas de segurança.
2.10.68.3. Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local.
2.10.68.4. A identificação pela base do Active Directory deve permitir SSO, de forma que os usuários não precisem logar novamente na rede para navegar pelo firewall.
2.10.68.5. Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL.
2.10.68.6. Possuir pelo menos 60 categorias de URLs.
2.10.68.7. Deve possuir a função de exclusão de URLs do bloqueio.
2.10.68.8. Permitir a customização de página de bloqueio.
Filtro de URL. 36.5.1. Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora).
36.5.2. Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança.
36.5.3. Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local.
36.5.4. Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL.
36.5.5. Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs.
36.5.6. Possuir pelo menos 60 categorias de URLs.
36.5.7. Deve possuir a função de exclusão de URLs do bloqueio, por categoria.
36.5.8. Permitir a customização de página de bloqueio.
36.5.9. Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site).
36.5.10. Além do Explicit Web Proxy, suportar proxy Web transparente.
Filtro de URL. Integração com produtos DLP de terceiros via ICAP.
Filtro de URL. 6.1. Permite especificar política por tempo, ou seja, a definição de regras para um determinado horąrio ou período (dia, mês, ano, dia da semana e hora);
6.2. Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem estą utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito;
6.3. Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL;
6.4. Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs;
6.5. Possuir pelo menos 60 categorias de URLs;
6.6. Deve possuir a função de exclusão de URLs do bloqueio, por categoria;
6.7. Permitir a customização de pągina de bloqueio;
6.8. Permitir o bloqueio e continuação (possibilitando que o usuąrio acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuąrio continuar acessando o site);
6.9. Além do Explicit Web Proxy, suportar proxy Web transparente;
Filtro de URL. 8.1.1 Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora).
8.1.2 Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança.
8.1.3 Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local.
8.1.4 Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL.
8.1.5 Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs.
8.1.6 Possuir pelo menos 60 categorias de URLs.
8.1.7 Deve possuir a função de exclusão de URLs do bloqueio, por categoria.
8.1.8 Permitir a customização de página de bloqueio.
8.1.9 Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site).
8.1.10 Além do Explicit Web Proxy, suportar proxy Web transparente.
Filtro de URL. 7.105Para prover maior visibilidade e controle dos acessos dos usuários do ambiente, deve ser incluído um módulo de filtro de URL integrado no firewall; 7.106Possuir base contendo no mínimo 20 milhões de sites internet web já registrados e classificados com atualização automática; 7.107Implementar filtro de conteúdo transparente para o protocolo HTTP, de forma a dispensar a configuração dos browsers das máquinas clientes; 7.108A plataforma de proteção deve possuir as seguintes funcionalidades de filtro de URL:
Filtro de URL. 2.6.1 A plataforma de segurança deve possuir as seguintes funcionalidades de filtro de URL:
a) Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora);
Filtro de URL. 5.1. Para maior controle e visibilidades dos acessos dos usuários do ambiente, deve ser incluído modulo de filtro de URL integrado na própria ferramenta de Firewall ou entregue com composição com outro fabricante.
5.2. Deve ser possível a criação de políticas por usuário, grupos de usuários, endereços IP, redes e zonas de segurança.
5.3. Deve ser possível definir horários para o funcionamento da política.
5.4. Deverá incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via LDAP, Active Directory, Edirectory e base de dados local.
5.5. Deverá incluir a capacidade de criação de políticas baseadas no controle por URL e categoria de URL.
5.6. Deverá permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal).
5.7. Deverá possuir suporte a identificação de usuários em ambiente Citrix e Microsoft Terminal Server, permitindo visibilidade e controle sobre o uso das URLs que estão sendo acessadas através destes serviços.
5.8. Deve possibilitar base de URLs local no Appliance, evitando delay de comunicação/validação da URLs.
5.9. Deverá possibilitar a criação de categorias de URLs customizadas. 5.10.Deverá possibilitar a exclusão de URLs do bloqueio por categoria. 5.11.Deve possibilitar a customização da página de bloqueio.