Filtro de URL Cláusulas Exemplificativas

Filtro de URL. 8.1. A plataforma de segurança deve possuir as seguintes funcionalidades de filtro de URL: 8.1.1. Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); 8.1.2. Deve ser possível a criação de políticas por Usuários, Grupos de Usuários, Ips, Redes e Zonas de segurança; 8.1.3. Deverá incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via LDAP, Active Directory, E-directory e base de dados local; 8.1.4. Permite popular todos os logs de URL com as informações dos usuários conforme descrito na integração com serviços de diretório; 8.1.5. Suporta a capacidade de criação de políticas baseadas no controle por URL e Categoria de URL; 8.1.6. Deve bloquear o acesso a sites de busca (Google, Bing e Yahoo), caso a opção Safe Search esteja desabilitada. Deve ainda exibir página de bloqueio fornecendo instruções ao usuário de como habilitar a função; 8.1.7. Suporte base ou cache de URLs local no appliance, evitando delay de comunicação/validação das URLs; 8.1.8. Possui pelo menos 60 categorias de URLs; 8.1.9. Deve classificar o nível de risco de URLs em, pelo menos, três níveis: baixo, médio e alto; 8.1.10. Deve possuir categoria específica para classificar domínios recém registrados; 8.1.11. A solução deve ter a capacidade de classificar sites em mais de uma categoria, de acordo com a necessidade; 8.1.12. Suporta a criação categorias de URLs customizadas; 8.1.13. Suporta a exclusão de URLs do bloqueio, por categoria; 8.1.14. Permite a customização de página de bloqueio; 8.1.15. Deve proteger contra o roubo de credenciais, usuários e senhas identificadas através da integração com Active Directory submetidos em sites não corporativos; 8.1.16. Permite o bloqueio e continuação (possibilitando que o usuário acesse um site 8.1.17. Deve salvar nos logs as informações dos seguintes campos do cabeçalho HTTP nos acessos a URLs: UserAgent, Referer, e X-Forwarded For.
Filtro de URL. Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); - Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; - Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; - Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito; - Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; - Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs; - Possuir pelo menos 60 categorias de URLs; - Deve possuir a função de exclusão de URLs do bloqueio, por categoria; - Permitir a customização de página de bloqueio; - Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site);
Filtro de URL. A solução deverá possuir as seguintes funcionalidades de filtro de URL: Deverá permitir especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); Deverá ser possível a criação de políticas por Usuários, Grupos de Usuários, Ips, Redes e Zonas de segurança; Deverá suportar a capacidade de criação de políticas baseadas no controle por URL e Categoria de URL; Deverá incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via ldap, Active Directory, E-directory e base de dados local; Deverá permitir popular todos os logs de URL com as informações dos usuários conforme descrito na integração com serviços de diretório; Deverá permitir bloquear o acesso a sites de busca (Google, Bing e Yahoo), caso a opção Safe Search esteja desabilitada. Deverá ainda exibir página de bloqueio fornecendo instruções ao usuário de como habilitar a função; Deverá suportar base ou cache de URLs local no appliance, evitando delay de comunicação/validação das URLs; Deverá permitir classificar o nível de risco de URLs em, pelo menos, três níveis: baixo, médio e alto; Deverá permitir classificar sites em mais de uma categoria, de acordo com a necessidade; A categorização de URL deverá analisar toda a URL e não somente até o nível de diretório; Deverá permitir a criação categorias de URLs customizadas; Deverá permitir a exclusão de URLs do bloqueio, por categoria; Deverá permitir a customização de página de bloqueio; Deverá permitir bloquear o acesso do usuário caso o mesmo tente fazer o envio de suas credenciais em sites classificados como phishing pelo filtro de URL da solução; Deverá permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão "Continuar" para permitir ao usuário continuar acessando o site); Deverá permitir a inclusão nos logs do produto de informações das atividades dos usuários; Deverá salvar nos logs as informações dos seguintes campos do cabeçalho HTTP nos acessos a URLs: UserAgent, Referer, e X-Forwarded For.
Filtro de URL. 8.1.1 Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora). 8.1.2 Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança. 8.1.3 Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local. 8.1.4 Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL. 8.1.5 Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs. 8.1.6 Possuir pelo menos 60 categorias de URLs. 8.1.7 Deve possuir a função de exclusão de URLs do bloqueio, por categoria. 8.1.8 Permitir a customização de página de bloqueio. 8.1.9 Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site). 8.1.10 Além do Explicit Web Proxy, suportar proxy Web transparente.
Filtro de URL. Integração com produtos DLP de terceiros via ICAP.
Filtro de URL. Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; Deve suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs; Deve possuir pelo menos 60 categorias de URLs; Deve possuir a função de exclusão de URLs do bloqueio, por categoria; Deve permitir a customização de página de bloqueio; Deve permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site); Além do Explicit Web Proxy, deve suportar proxy Web transparente;
Filtro de URL. 2.10.68.1. Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora). 2.10.68.2. Deve ser possível a criação de políticas por grupos de usuários, IPs, redes ou zonas de segurança. 2.10.68.3. Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local. 2.10.68.4. A identificação pela base do Active Directory deve permitir SSO, de forma que os usuários não precisem logar novamente na rede para navegar pelo firewall. 2.10.68.5. Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL. 2.10.68.6. Possuir pelo menos 60 categorias de URLs. 2.10.68.7. Deve possuir a função de exclusão de URLs do bloqueio. 2.10.68.8. Permitir a customização de página de bloqueio.
Filtro de URL. 2.6.1 A plataforma de segurança deve possuir as seguintes funcionalidades de filtro de URL: a) Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora);
Filtro de URL. 36.5.1. Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora). 36.5.2. Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança. 36.5.3. Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local. 36.5.4. Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL. 36.5.5. Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs. 36.5.6. Possuir pelo menos 60 categorias de URLs. 36.5.7. Deve possuir a função de exclusão de URLs do bloqueio, por categoria. 36.5.8. Permitir a customização de página de bloqueio. 36.5.9. Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site). 36.5.10. Além do Explicit Web Proxy, suportar proxy Web transparente.
Filtro de URL. 5.1. Para maior controle e visibilidades dos acessos dos usuários do ambiente, deve ser incluído modulo de filtro de URL integrado na própria ferramenta de Firewall ou entregue com composição com outro fabricante. 5.2. Deve ser possível a criação de politicas por Usuários, Grupos de Usuários, Ips, Redes e Zonas de segurança. 5.3. Deve ser possível definir horários para o funcionamento da politica. 5.4. Deverá incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via ldap, Active Directory, E-diretório e base de dados local. 5.5. Deverá possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em Usuários e Grupos de usuários. 5.6. Deverá possuir integração com Radius para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em Usuários e Grupos de usuários. 5.7. Deverá possuir integração com Ldap para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em Usuários e Grupos de usuários. 5.8. Deverá incluir a capacidade de criação de políticas baseadas no controle por URL e Categoria de URL. 5.9. Deverá permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal). 5.10. Deverá possuir suporta a identificação de usuários em ambiente Citrix e Microsoft Terminal Server, permitindo visibilidade e controle sobre o uso das URLs que estão sendo acessadas através destes serviços. 5.11. Deve possibilitar base de URLs local no Appliance, evitando delay de comunicação/validação da URLs. 5.12. Deverá possuir pelo menos 50 categorias de URLs. 5.13. Deverá possibilitar a criação Categorias de URLs customizadas. 5.14. Deverá possibilitar a exclusão de URLs do bloquei por categoria. 5.15. Deve possibilitar a customização de pagina de bloqueio. 5.16. Deve possibilitar o bloqueio e continuação (Possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão "Continuar" para possibilitar o usuário continuar acessando o site por um tempo). 5.17. Os logs do produto devem incluir informações das atividades dos usuários. 5.18. A atualização da base de dad...