Firewall Cláusulas Exemplificativas

Firewall. 9.5.3.1. Solução de firewall em todas as regiões de fronteira das redes de comunicação TCP/IP relacionadas às aplicações onde sejam implementados pontos de conexão externa da CONTRATADA (Internet e Extranet); nestes pontos são executadas interfaces de comunicação, transmissão e transferência de dados.
Firewall. 3.2.1. Firewall appliance (hardware), baseado na tecnologia Stateful Packet Inspection com capacidade de Deep Packet Inspection para filtragem de tráfego IP, com funcionalidade de operação em modo de Alta Disponibilidade e licença de IDS/IPS inclusas no fornecimento.
Firewall. 3.2.1. Firewall appliance (hardware), baseado na tecnologia Stateful Packet Inspection com capacidade de Deep Packet Inspection para filtragem de tráfego IP, com funcionalidade de operação em modo de Alta Disponibilidade. Deve possuir no mínimo 06 (seis) interfaces de redes distintas, com velocidade de 10/100/1000 Mbps, autosense, compatíveis com os padrões IEEE 802.3i, IEEE 802.3u e IEEE 802.3ab;
Firewall. 2.1 Firewall appliance (hardware), baseado na tecnologia Stateful Packet Inspection com capacidade de Deep Packet Inspection para filtragem de tráfego IP, com funcionalidade de operação em modo de Alta Disponibilidade. Deve possuir no mínimo 06 (seis) interfaces de redes distintas, com velocidade de 10/100/1000 Mbps, autosense, compatíveis com os padrões IEEE 802.3i, IEEE 802.3u e IEEE 802.3ab; 2.2 Permitir a criação de, no mínimo, 50 (cinquenta) VLANs, padrão IEEE 802.1Q, definindo interfaces virtuais por identificadores de VLAN (VLAN ID tag). As interfaces virtuais devem permitir as mesmas funcionalidades das interfaces físicas, incluindo designação de zona de segurança, servidores DHCP, NAT, VPN e regras de controle de acesso 2.3 Deverá operar com os protocolos IPv4 e IPv6 simultaneamente. O desempenho deverá ser semelhante para ambos os protocolos em termos de entrada, saída e rendimento do fluxo de dados, transmissão e EDITAL PREGÃO PRESENCIAL SRP Nº 2015.001.PMA.SEMAD Página 52 ESTADO DO PARÁ MUNICÍPIO DE ANANINDEUA PREFEITURA MUNICIPAL COMISSÃO PERMANENTE DE LICITAÇÃO processamento de pacotes; • O firewall deverá permitir a tradução de IPv4 para IPv6 bem como IPv6 para IPv4; • O suporte ao protocolo IPv6 deverá ser evidenciado e comprovado através da certificação IPv6 Ready Logo. • Os equipamentos que não foram submetidos aos procedimentos de teste do programa 2.4 Possuir performance de firewall Stateful Inspection de, no mínimo, 1 Gbps, operando tanto em IPv4 como em IPv6 2.5 Possuir suporte a número ilimitado de endereços IP nas redes internas 2.6 Permitir a implementação de no mínimo 2.000 policies 2.7 Possuir capacidade para um mínimo de 100.000 conexões TCP/IP concorrentes e simultâneas 2.8 Deverá permitir a configuração dos seguintes modos de operação: transparent mode, NAT mode e routing mode 2.9 Implementar recurso de NAT (network address translation) do tipo um-para-um (one-to-one), muitos- para-um (many-to-one) e muitos-para-muitos (many-to-many) e tradução simultânea de endereço IP e porta TCP de conexão (NAPT) 2.10 Suportar protocolo NTP para sincronismo de relógio do equipamento 2.11 Suportar o protocolo SNMP, para checagem de status e TRAP para envio e notificação de alarmes 2.12 Deve possuir suporte completo a protocolos de roteamento (rotas estáticas e dinâmicas – OSPF e BGP) 2.13 Permitir a definição de rotas de tráfego baseadas em regras definidas por: port de serviço (TCP/UDP), endereço IP de origem ou destino e interface de saída...
Firewall o Definição da Política de acesso a Internet ▪ Modo de autenticação; Protocolos permitidos; Limitação da largura de banda baseada em protocolos e usuários; hierarquia da cachê; relação com Proxies remotos; o Implementação rede DMZ para serviços de acesso externo e SCREENED para serviços de acesso compartilhado interno/externo o Implementação dos serviços de SMTP Relay e Filtragem de Conteúdos o Implementação de serviços/protocolos: VPN; Quarentena; Publicação de WebMail; FTP; Integração com AD e Radius; SecurID; SMTP Message Screener; Filtragem de Tráfegos; NLB; ADAM; Consolidação de Monitoração; Detecção de Intrusão; Cachê com CARP; o Aplicação de Baseline, testes de vulnerabilidade e Hardening dos servidores o Definição Política de Armazenamento de Dados, Backup, Restore e Recuperação de Desastres. ▪ Definição de Tipos de Backup ▪ Categorização dos tipos de dados e volumes com níveis de disponibilidade, controle de versão, prazos de retenção, periodicidade e tipo de backup. ▪ Gerenciamento de mídias ▪ Situações e Procedimentos de Restore e Disaster Recovery ▪ Thresholds e Notificações; o Definição de Disk Groups, RAID Level, LUN's, balanceamento de cache, tráfego e workload do storage. o Desenvolvimento dos principais JOBs de Backup, Restore e Disaster Recovery o Implementação de funcionalidades especiais como backup em dois estágios (disco-para-disco, disco-para-fita); backup compartilhado na SAN; backup on line de Banco de Dados e Arquivos; Snapshots e Clones; o Implementação de software de Load Balance e Fail Over no sistema operacional e configurado junto ao software da SAN para que as conexões de Fibre Channel destes servidores possam se tornar redundantes e continuar disponíveis mesmo que ocorra falha em uma das controladoras ou na mídia ótica. o Configuração do agente da SAN, o qual conectará os servidores ao (Subsistema de Armazenamento Externo de Discos) de forma que este automaticamente possa identificar e mapear o Disco Virtual correspondente, dentro do storage de discos.
Firewall. A empresa vencedora do ITEM 02 deverá instalar uma solução de Firewall no PEAS, que será responsável por controlar o perímetro entre a rede que conectará os PAG e a Internet. Este Firewall também será responsável por controlar o perímetro entre a rede local do Paço Municipal e a Internet e entre a rede local do Paço Municipal e a rede que interconecta os PAG.
Firewall. Deverá ser instalado no PEAS (Paço Municipal); • Solução UTM (Unified Threat Management) que possa assumir o papel de firewall e de roteador da rede; • Dimensionado de forma a suportar todas as demandas destacadas neste projeto; • Interface gráfica através da qual seja possível executar todas as operações disponíveis e que possa ser acessada através dos principais navegadores de Internet, a partir de qualquer sistema operacional; • Capacidade nativa para configuração em cluster, com funcionalidades de balanceamento de carga e redundância a fim de minimizar impactos de uma possível falha; • Wizard para configurações iniciais; • Permitir a configuração de zonas por interface ou por VLAN: WAN, LAN, DMZ, Wireless, etc.; • Permitir acesso SSH; • Possuir servidor DHCP interno, com: o Mapeamento estático de DHCP; o DHCP Relay; o DNS Forwarder; • Permitir a criação de Alias de interfaces de rede; • NAT / PAT; • Regras de Firewall e acessos entre as zonas / interfaces; • Permitir a criação de regras agendadas; • Permitir a criação de VPN em túnel IPSec; • Oferecer o serviço L2TP VPN; • Oferecer o serviço OpenVPN (Túnel e Cliente); • Oferecer o serviço PPTP VPN; • Configuração de IP Virtual:
Firewall. Valor Total: R$ 14.511,87 Assinatura: 04/01/2021 Vigência: 31/12/2021 Modalidade: Dispensa de Licitação Contratante: Prefeitura Municipal de Patrocínio Paulista. Contratada: COMPANHIA DE PROCESSAMENTO DE DADOS DO ESTADO DE SÃO PAULO – PRODESP Objeto: SERVIÇOS TÉCNICOS DE INFORMÁTICA RELATIVOS À CESSÃO DE INFORMAÇÕES DO BANCO DE DADOS DO DETRAN PARA O PROCESSAMENTO DE MULTAS DE TRÂNSITO. Valor Total: R$ 6.184,80 Assinatura: 14/01/2021 Vigência: 12 meses Modalidade: Dispensa de Licitação Contratante: Prefeitura Municipal de Patrocínio Paulista. Contratada: COMERCIAL XXXX XXXXXX LTDA Objeto: AQUISIÇÃO TOTAL DE CESTA BÁSICA EM CARÁTER EMERGENCIAL. Valor Total: R$ 15.990,00 Assinatura: 22/01/2021 Vigência: 28/02/2021 Modalidade: Dispensa de Licitação Contratante: Prefeitura Municipal de Patrocínio Paulista.
Firewall. Esta funcionalidade integra o serviço Segurança da Informação para Infovia e tem como função regulamentar a comunicação entre as redes de internet, intranet, Zonas Desmilitarizadas (ZDM), extra-net’s e redes virtuais privadas (VPNs). Permite a proteção do perímetro, aplicações, servidores e infraestrutura de rede, provendo as características essenciais da segurança da informação, além de auditoria, autenticidade e privilégio mínimo. Essa regulamentação é feita baseada no princípio de privilégio mínimo, a partir da implementação e manipulação de uma base de regras, com instruções personalizadas e que reflitam a política de segurança de rede da organização. A funcionalidade consiste, em configurar e segmentar perfis de tráfego de rede em um ambiente dedicado ou compartilhado, mediante políticas de rede pré-definidas e estabelecidas em instâncias/contextos de firewalls, instalados em dispositivos físicos com grande capacidade de processamento e alta disponibilidade, disponível nos centros de dados do Serpro. A funcionalidade proporcionará um ambiente protegido por equipamentos especializados, configurados em alta disponibilidade e com alta capacidade de processamento. Será dedicada uma instância de firewall virtual com até 2.000.000,00 (dois milhões) de conexões simultâneas com capacidade de até 30(trinta) Gbps de vazão de dados, sendo compartilhada por todos os clientes que utilizarem este serviço. Caso o cliente deseje um ambiente totalmente exclusivo com maior capacidade, ele deverá escolher uma das demais modalidades disponíveis para o serviço de Firewall. Tais modalidades podem ser conhecidas na cartilha de comercialização do serviço de Firewall. Os equipamentos especializados, assim como as instâncias/contextos de firewalls, são monitorados, de forma a garantir a alta disponibilidade, com rápida intervenção para resolução de problemas em casos de falha. Mensalmente, são gerados relatórios com informações inerentes a disponibilidade. O serviço é monitorado pelo centro de comando. A monitoração da infraestrutura será realizada pelo SERPRO, utilizando ferramentas específicas de monitoração, em regime de 24 horas durante 7 dias da semana. A funcionalidade provê a proteção em camadas dos serviços por meio de isolamento entre segmentos de rede – Separação dos ambientes, como exemplo os de produção, homologação e desenvolvimento, controle de acesso às aplicações de acordo com os perfis de acesso ao serviço. A funcionalidade de Firewall dispõe de equipamentos f...
Firewall. Operar como firewall de host, através da instalação de agente nos servidores protegidos; Precisa ter a capacidade de controlar o tráfego baseado no Endereço MAC, Frame types, Tipos de Protocolos, Endereços IP e intervalo de portas; Precisa ter a capacidade de controlar conexões TCP baseado nas Flags TCP; Precisa ter a capacidade de definir regras distintas para interfaces de rede distintas; Deve ser capaz de reconhecer e possibilitar o bloqueio endereços IP que estejam realizando Network Scan, Port Scan, TCP Null Scan, TCP FYNSYN Scan, TCP Xmas Scan e Computer OS FIngerprint por até 30 minutos.