Filtro de URL Cláusulas Exemplificativas

Filtro de URL. 6.1. A solução deverá possuir as seguintes funcionalidades de filtro de URL: 6.1.1. Deverá permitir especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); 6.1.2. Deverá ser possível a criação de políticas por Usuários, Grupos de Usuários, Ips, Redes e Zonas de segurança; 6.1.3. Deverá suportar a capacidade de criação de políticas baseadas no controle por URL e Categoria de URL; 6.1.4. Deverá incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via ldap, Active Directory, E-directory e base de dados local; 6.1.5. Deverá permitir popular todos os logs de URL com as informações dos usuários conforme descrito na integração com serviços de diretório; 6.1.6. Deverá permitir bloquear o acesso a sites de busca (Google, Bing e Yahoo), caso a opção Safe Search esteja desabilitada. Deverá ainda exibir página de bloqueio fornecendo instruções ao usuário de como habilitar a função; 6.1.7. Deverá suportar base ou cache de URLs local no appliance, evitando delay de comunicação/validação das URLs; 6.1.8. Deverá permitir classificar o nível de risco de URLs em, pelo menos, três níveis: baixo, médio e alto; 6.1.9. Deverá permitir classificar sites em mais de uma categoria, de acordo com a necessidade; 6.1.10. A categorização de URL deverá analisar toda a URL e não somente até o nível de diretório; 6.1.11. Deverá permitir a criação categorias de URLs customizadas; 6.1.12. Deverá permitir a exclusão de URLs do bloqueio, por categoria; 6.1.13. Deverá permitir a customização de página de bloqueio; 6.1.14. Deverá proteger contra o roubo de credenciais, usuários e senhas identificadas através da integração com Active Directory submetidos em sites não corporativos. Deverá ainda permitir criação de regra onde usuários do Active Directory só possam enviar informações de login para sites autorizados na solução; 6.1.15. Deverá permitir bloquear o acesso do usuário caso o mesmo tente fazer o envio de suas credenciais em sites classificados como phishing pelo filtro de URL da solução; 6.1.16. Deverá permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão "Continuar" para permitir ao usuário continuar acessando o site); 6.1.17. Deverá permitir a inclusão...
Filtro de URL. Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); - Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; - Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; - Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito; - Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; - Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs; - Possuir pelo menos 60 categorias de URLs; - Deve possuir a função de exclusão de URLs do bloqueio, por categoria; - Permitir a customização de página de bloqueio; - Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site);
Filtro de URL. 8.1.1 Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora). 8.1.2 Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança. 8.1.3 Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local. 8.1.4 Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL. 8.1.5 Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs. 8.1.6 Possuir pelo menos 60 categorias de URLs. 8.1.7 Deve possuir a função de exclusão de URLs do bloqueio, por categoria. 8.1.8 Permitir a customização de página de bloqueio. 8.1.9 Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site). 8.1.10 Além do Explicit Web Proxy, suportar proxy Web transparente.
Filtro de URL. 7.105Para prover maior visibilidade e controle dos acessos dos usuários do ambiente, deve ser incluído um módulo de filtro de URL integrado no firewall; 7.106Possuir base contendo no mínimo 20 milhões de sites internet web já registrados e classificados com atualização automática; 7.107Implementar filtro de conteúdo transparente para o protocolo HTTP, de forma a dispensar a configuração dos browsers das máquinas clientes; 7.108A plataforma de proteção deve possuir as seguintes funcionalidades de filtro de URL:
Filtro de URL. 6.1. Permite especificar política por tempo, ou seja, a definição de regras para um determinado horąrio ou período (dia, mês, ano, dia da semana e hora); 6.2. Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem estą utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito; 6.3. Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; 6.4. Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs; 6.5. Possuir pelo menos 60 categorias de URLs; 6.6. Deve possuir a função de exclusão de URLs do bloqueio, por categoria; 6.7. Permitir a customização de pągina de bloqueio; 6.8. Permitir o bloqueio e continuação (possibilitando que o usuąrio acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuąrio continuar acessando o site); 6.9. Além do Explicit Web Proxy, suportar proxy Web transparente;
Filtro de URL. 5.1. Para maior controle e visibilidades dos acessos dos usuários do ambiente, deve ser incluído modulo de filtro de URL integrado na própria ferramenta de Firewall ou entregue com composição com outro fabricante. 5.2. Deve ser possível a criação de politicas por Usuários, Grupos de Usuários, Ips, Redes e Zonas de segurança. 5.3. Deve ser possível definir horários para o funcionamento da politica. 5.4. Deverá incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via ldap, Active Directory, E-diretório e base de dados local. 5.5. Deverá possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em Usuários e Grupos de usuários. 5.6. Deverá possuir integração com Radius para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em Usuários e Grupos de usuários. 5.7. Deverá possuir integração com Ldap para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em Usuários e Grupos de usuários. 5.8. Deverá incluir a capacidade de criação de políticas baseadas no controle por URL e Categoria de URL. 5.9. Deverá permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal). 5.10. Deverá possuir suporta a identificação de usuários em ambiente Citrix e Microsoft Terminal Server, permitindo visibilidade e controle sobre o uso das URLs que estão sendo acessadas através destes serviços. 5.11. Deve possibilitar base de URLs local no Appliance, evitando delay de comunicação/validação da URLs. 5.12. Deverá possuir pelo menos 50 categorias de URLs. 5.13. Deverá possibilitar a criação Categorias de URLs customizadas. 5.14. Deverá possibilitar a exclusão de URLs do bloquei por categoria. 5.15. Deve possibilitar a customização de pagina de bloqueio. 5.16. Deve possibilitar o bloqueio e continuação (Possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão "Continuar" para possibilitar o usuário continuar acessando o site por um tempo). 5.17. Os logs do produto devem incluir informações das atividades dos usuários. 5.18. A atualização da base de dad...
Filtro de URL. 2.6.1 A plataforma de segurança deve possuir as seguintes funcionalidades de filtro de URL: a) Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora);
Filtro de URL. 5.1. Para maior controle e visibilidades dos acessos dos usuários do ambiente, deve ser incluído modulo de filtro de URL integrado na própria ferramenta de Firewall ou entregue com composição com outro fabricante. 5.2. Deve ser possível a criação de políticas por usuário, grupos de usuários, endereços IP, redes e zonas de segurança. 5.3. Deve ser possível definir horários para o funcionamento da política. 5.4. Deverá incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via LDAP, Active Directory, Edirectory e base de dados local. 5.5. Deverá incluir a capacidade de criação de políticas baseadas no controle por URL e categoria de URL. 5.6. Deverá permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal). 5.7. Deverá possuir suporte a identificação de usuários em ambiente Citrix e Microsoft Terminal Server, permitindo visibilidade e controle sobre o uso das URLs que estão sendo acessadas através destes serviços. 5.8. Deve possibilitar base de URLs local no Appliance, evitando delay de comunicação/validação da URLs. 5.9. Deverá possibilitar a criação de categorias de URLs customizadas. 5.10.Deverá possibilitar a exclusão de URLs do bloqueio por categoria. 5.11.Deve possibilitar a customização da página de bloqueio.
Filtro de URL. 2.10.68.1. Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora). 2.10.68.2. Deve ser possível a criação de políticas por grupos de usuários, IPs, redes ou zonas de segurança. 2.10.68.3. Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local. 2.10.68.4. A identificação pela base do Active Directory deve permitir SSO, de forma que os usuários não precisem logar novamente na rede para navegar pelo firewall. 2.10.68.5. Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL. 2.10.68.6. Possuir pelo menos 60 categorias de URLs. 2.10.68.7. Deve possuir a função de exclusão de URLs do bloqueio. 2.10.68.8. Permitir a customização de página de bloqueio.
Filtro de URL. Integração com produtos DLP de terceiros via ICAP.