Funcionalidade de Proteção e Prevenção a Perda de Dados. Possuir proteção a vazamento ou perda de dados sensíveis, considerando o seu conteúdo ou o seu tipo real, além da possibilidade de avaliar a extensão do arquivo e múltiplos destinos como colocado abaixo; Permitir a identificação de informações confidenciais, como números de passaportes ou outras informações pessoais identificáveis e/ou informações confidenciais mesmo que os documentos não tenham sido corretamente classificados, utilizando CCLs (Lista de Controle de Conteúdo); Possibilitar o bloqueio, somente registrar o evento na Console de administração, ou perguntar ao usuário se ele ou ela realmente quer transferir o arquivo identificado como sensível; Deve possuir listas de CCLs pré-configurados com no mínimo as seguintes identificações: Números de cartões de crédito; Números de identificação nacional, como CPF, RG, CNH; Números de contas bancárias; Números de Passaportes; Endereços; Números de telefone; Códigos postais definidas por países como França, Inglaterra, Alemanha, EUA, etc; Lista de e-mails; Suportar adicionar regras próprias de conteúdo com um assistente fornecido para essa finalidade; Permitir criar regras de prevenção de perda de dados por tipo verdadeiro de arquivo. Possuir a capacidade de autorizar, bloquear e confirmar a movimentação de dados sensíveis e em todos os casos, gravar a operação realizada com as principais informações da operação; Permitir o controle de dados para no mínimo os seguintes meios: Anexado no cliente de e-mail (ao menos Outlook e Outlook Express); Anexado no navegador (ao menos IE, Firefox e Chrome); Anexado no cliente de mensagens instantâneas (ao menos Skype); Anexado a dispositivos de armazenamento (ao menos USB, CD/DVD); A solução deverá ser capaz de proteger servidores contra malwares, arquivos e tráfego de rede malicioso, controle de periféricos, controle de acesso à web, controle de aplicativos em um único agente instalado nos servidores; Deve realizar a pré-execução do agente para verificar o comportamento malicioso e detectar malwares desconhecidos; O agente host deve buscar algum sinal de malwares ativos e detectar malwares desconhecidos; O agente deve realizar a atualização várias vezes por dia para manter a detecção atualizada contra as ameaças mais recentes; A solução deve manter conexão direta com banco de dados de ameaças do fabricante para uso da rede de inteligência; Deve realizar a verificação de todos os arquivos acessados em tempo real, mesmo durante o processo de boot; Deve realizar a verificação de todos os arquivos no disco rígido em intervalos programados; Deve realizar a limpeza do sistema automaticamente, removendo itens maliciosos detectados e aplicações potencialmente indesejáveis (PUA); Deve proteger os navegadores Internet Explorer, Firefox, Chrome, Opera e Safari, bloqueando o acesso a sites infectados conhecidos e pela verificação dos dados baixados antes de serem executados; Deve permitir a autorização de detecções maliciosas e excluir da varredura diretórios e arquivos específicos; É requerida a proteção integrada, ou seja, em um único agente, contra ameaças de segurança, incluindo vírus, spyware, trojans, worms, adware e aplicativos potencialmente indesejados (PUAs); O cliente para instalação em estações de trabalho devera ser compatível com os sistemas operacionais abaixo: Windows Server 2016; Windows Server 2012 R2 (64 bit); Windows Server 2012 (64 bit); Windows Server 2008 R2 (64 bit); Windows Server 2008 (32 or 64 bit); Amazon Linux; CentOS; Novell Open Enterprise Server 2015 SP1; Oracle Linux 6.2/7; Red Hat Enterprise Linux 6/7; SUSE 11/12; Ubuntu Server 14.04/16.04; Deve suportar o uso de servidores usados para atualização em cache para diminuir a largura de banda usada nas atualizações; Deve possuir integração com as nuvens da Microsoft Azure e Amazon Web Services para identificar as informações dos servidores instanciados nas nuvens; Possuir a funcionalidade de proteção contra a alteração das configurações do agente, impedindo aos usuários, incluindo o administrador local, reconfigurar, desativar ou desinstalar componentes da solução de proteção; Permitir a utilização de senha de proteção para possibilitar a reconfiguração local no cliente ou desinstalação dos componentes de proteção;
Appears in 1 contract
Samples: Pregão Eletrônico
Funcionalidade de Proteção e Prevenção a Perda de Dados. Possuir proteção a vazamento ou perda de dados sensíveis, considerando o seu conteúdo ou o seu tipo real, além da possibilidade de avaliar a extensão do arquivo e múltiplos destinos como colocado abaixo; Permitir a identificação de informações confidenciais, como números de passaportes ou outras informações pessoais identificáveis e/ou informações confidenciais mesmo que os documentos não tenham sido corretamente classificados, utilizando CCLs (Lista de Controle de Conteúdo); Possibilitar o bloqueio, somente registrar o evento na Console de administração, ou perguntar ao usuário se ele ou ela realmente quer transferir o arquivo identificado como sensível; Deve possuir listas de CCLs pré-configurados com no mínimo as seguintes identificações: Números de cartões de crédito; Números de identificação nacional, como CPF, RG, CNH; Números de contas bancárias; Números de Passaportes; Endereços; Números de telefone; Códigos postais definidas por países como França, Inglaterra, Alemanha, EUA, etc; Lista de e-mails; Suportar adicionar regras próprias de conteúdo com um assistente fornecido para essa finalidade; Permitir criar regras de prevenção de perda de dados por tipo verdadeiro de arquivo. Possuir a capacidade de autorizar, bloquear e confirmar a movimentação de dados sensíveis e em todos os casos, gravar a operação realizada com as principais informações da operação; Permitir o controle de dados para no mínimo os seguintes meios: Anexado no cliente de e-mail (ao menos Outlook e Outlook Express); Anexado no navegador (ao menos IE, Firefox e Chrome); Anexado no cliente de mensagens instantâneas (ao menos Skype); Anexado a dispositivos de armazenamento (ao menos USB, CD/DVD); A solução deverá ser capaz de proteger servidores contra malwares, arquivos e tráfego de rede malicioso, controle de periféricos, controle de acesso à web, controle de aplicativos em um único agente instalado nos servidores; Deve realizar a pré-execução do agente para verificar o comportamento malicioso e detectar malwares desconhecidos; O agente host deve buscar algum sinal de malwares ativos e detectar malwares desconhecidos; O agente deve realizar a atualização várias vezes por dia para manter a detecção atualizada contra as ameaças mais recentes; A solução deve manter conexão direta com banco de dados de ameaças do fabricante para uso da rede de inteligência; Deve realizar a verificação de todos os arquivos acessados em tempo real, mesmo durante o processo de boot; Deve realizar a verificação de todos os arquivos no disco rígido em intervalos programados; Deve realizar a limpeza do sistema automaticamente, removendo itens maliciosos detectados e aplicações potencialmente indesejáveis (PUA); Deve proteger os navegadores Internet Explorer, Firefox, Chrome, Opera e Safari, bloqueando o acesso a sites infectados conhecidos e pela verificação dos dados baixados antes de serem executados; Deve permitir a autorização de detecções maliciosas e excluir da varredura diretórios e arquivos específicos; É requerida a proteção integrada, ou seja, em um único agente, contra ameaças de segurança, incluindo vírus, spyware, trojans, worms, adware e aplicativos potencialmente indesejados (PUAs); O cliente para instalação em estações de trabalho devera deverá ser compatível com os sistemas operacionais abaixo: Windows Server 2016; Windows Server 2012 R2 (64 bit); Windows Server 2012 (64 bit); Windows Server 2008 R2 (64 bit); Windows Server 2008 (32 or 64 bit); Amazon Linux; CentOS; Novell Open Enterprise Server 2015 SP1; Oracle Linux 6.2/7; Red Hat Enterprise Linux 6/7; SUSE 11/12; Ubuntu Server 14.04/16.04; Deve suportar o uso de servidores usados para atualização em cache para diminuir a largura de banda usada nas atualizações; Deve possuir integração com as nuvens da Microsoft Azure e Amazon Web Services para identificar as informações dos servidores instanciados nas nuvens; Possuir a funcionalidade de proteção contra a alteração das configurações do agente, impedindo aos usuários, incluindo o administrador local, reconfigurar, desativar ou desinstalar componentes da solução de proteção; Permitir a utilização de senha de proteção para possibilitar a reconfiguração local no cliente ou desinstalação dos componentes de proteção;
Appears in 1 contract
Samples: Termo De Referência