Common use of FUNCIONALIDADES DE PREVENÇÃO DE AMEAÇAS Clause in Contracts

FUNCIONALIDADES DE PREVENÇÃO DE AMEAÇAS. 4.10.5.1. Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS e suportar os módulos de: Antivírus e Anti-Malware integrados no próprio equipamento de firewall; 4.10.5.2. Possuir capacidade de detecção de, no mínimo, 7.000 (sete mil) assinaturas de ataques pré-defini - dos; 4.10.5.3. A solução deve sincronizar ou aplicar as assinaturas de IPS, Antivírus, Anti-Malware quando imple - mentado em alta disponibilidade ativo/ativo e ativo/passivo; 4.10.5.4. A fim de não criar indisponibilidade no appliance de segurança, a solução de IPS deve possuir me- canismo de fail-open baseado em software, configurável baseado em thresholds de CPU e memória do disposi - tivo; 4.10.5.5. Deve suportar granularidade nas políticas de Antivírus e Anti-malware, possibilitando a criação de diferentes políticas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens; 4.10.5.6. A solução de IPS deve possuir análise de padrões de estado de conexões, análise de decodifica- ção de protocolo, análise para detecção de anomalias de protocolo, remontagem de pacotes de TCP e bloqueio de pacotes malformados; 4.10.5.7. Detectar e bloquear a origem de portscans; 4.10.5.8. Bloquear ataques conhecidos, permitindo ao administrador acrescentar novos padrões de assinatu- ras e customizações; 4.10.5.9. A solução de IPS, deve suportar a inclusão de novas assinaturas e customização no formato SNORT; 4.10.5.10. Possuir assinaturas para bloqueio de ataques de buffer overflow; 4.10.5.11. Suportar o bloqueio de malware em, pelo menos, os seguintes protocolos: HTTP, HTTPS e SMTP; 4.10.5.12. Suportar bloqueio de arquivos por tipo; 4.10.5.13. Identificar e bloquear comunicação com botnets; 4.10.5.14. Deve suportar referência cruzada com CVE; 4.10.5.15. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: 4.10.5.16. O nome da assinatura e do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo de proteção; 4.10.5.17. Deve suportar a captura de pacotes (PCAP), em assinatura de IPS e Anti-Malware, através da con - sole de gerência centralizada; 4.10.5.18. Os eventos devem identificar o país de onde partiu a ameaça; 4.10.5.19. Deve suportar a inspeção em arquivos comprimidos (zip, gzip,etc.); 4.10.5.20. Possuir a capacidade de prevenção de ameaças não conhecidas; 4.10.5.21. Suportar a criação de políticas por Geo Localização, permitindo que o tráfego de determinado País/ Países seja bloqueado; 4.10.5.22. Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos; 4.10.5.23. A solução de anti-malware, deve ser capaz de detectar e bloquear ações de callbacks;

Appears in 1 contract

Samples: Pregão Eletrônico

FUNCIONALIDADES DE PREVENÇÃO DE AMEAÇAS. 4.10.5.14.6.5.1. Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS e suportar os módulos de: Antivírus e Anti-Malware integrados no próprio equipamento de firewall; 4.10.5.24.6.5.2. Possuir capacidade de detecção de, no mínimo, 7.000 (sete mil) assinaturas de ataques pré-defini - defini- dos; 4.10.5.34.6.5.3. A solução deve sincronizar ou aplicar as assinaturas de IPS, Antivírus, Anti-Malware quando imple - imple- mentado em alta disponibilidade ativo/ativo e ativo/passivo; 4.10.5.44.6.5.4. A fim de não criar indisponibilidade no appliance de segurança, a solução de IPS deve possuir me- me - canismo de fail-open baseado em software, configurável baseado em thresholds de CPU e memória do disposi - tivo; 4.10.5.54.6.5.5. Deve suportar granularidade nas políticas de Antivírus e Anti-malware, possibilitando a criação de diferentes políticas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens; 4.10.5.64.6.5.6. A solução de IPS deve possuir análise de padrões de estado de conexões, análise de decodifica- decodifica - ção de protocolo, análise para detecção de anomalias de protocolo, remontagem de pacotes de TCP e bloqueio de pacotes malformados; 4.10.5.74.6.5.7. Detectar e bloquear a origem de portscans; 4.10.5.84.6.5.8. Bloquear ataques conhecidos, permitindo ao administrador acrescentar novos padrões de assinatu- ras assina - turas e customizações; 4.10.5.94.6.5.9. A solução de IPS, deve suportar a inclusão de novas assinaturas e customização no formato SNORT; 4.10.5.104.6.5.10. Possuir assinaturas para bloqueio de ataques de buffer overflow; 4.10.5.114.6.5.11. Suportar o bloqueio de malware em, pelo menos, os seguintes protocolos: HTTP, HTTPS e SMTP; 4.10.5.124.6.5.12. Suportar bloqueio de arquivos por tipo; 4.10.5.134.6.5.13. Identificar e bloquear comunicação com botnets; 4.10.5.144.6.5.14. Deve suportar referência cruzada com CVE; 4.10.5.154.6.5.15. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: 4.10.5.164.6.5.16. O nome da assinatura e do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo de proteção; 4.10.5.174.6.5.17. Deve suportar a captura de pacotes (PCAP), em assinatura de IPS e Anti-Malware, através da con - con- sole de gerência centralizada; 4.10.5.184.6.5.18. Os eventos devem identificar o país de onde partiu a ameaça; 4.10.5.194.6.5.19. Deve suportar a inspeção em arquivos comprimidos (zip, gzip,etc.); 4.10.5.204.6.5.20. Possuir a capacidade de prevenção de ameaças não conhecidas; 4.10.5.214.6.5.21. Suportar a criação de políticas por Geo Localização, permitindo que o tráfego de determinado País/ Países seja bloqueado; 4.10.5.224.6.5.22. Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos; 4.10.5.234.6.5.23. A solução de anti-malware, deve ser capaz de detectar e bloquear ações de callbacks;

Appears in 1 contract

Samples: Pregão Eletrônico

FUNCIONALIDADES DE PREVENÇÃO DE AMEAÇAS. 4.10.5.14.5.5.1. Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS e suportar os módulos de: Antivírus e Anti-Malware integrados no próprio equipamento de firewall; 4.10.5.24.5.5.2. Possuir capacidade de detecção de, no mínimo, 7.000 (sete mil) assinaturas de ataques pré-defini - defini- dos; 4.10.5.34.5.5.3. A solução deve sincronizar ou aplicar as assinaturas de IPS, Antivírus, Anti-Malware quando imple - imple- mentado em alta disponibilidade ativo/ativo e ativo/passivo; 4.10.5.44.5.5.4. A fim de não criar indisponibilidade no appliance de segurança, a solução de IPS deve possuir me- me - canismo de fail-open baseado em software, configurável baseado em thresholds de CPU e memória do disposi - tivo; 4.10.5.54.5.5.5. Deve suportar granularidade nas políticas de Antivírus e Anti-malware, possibilitando a criação de diferentes políticas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens; 4.10.5.64.5.5.6. A solução de IPS deve possuir análise de padrões de estado de conexões, análise de decodifica- decodifica - ção de protocolo, análise para detecção de anomalias de protocolo, remontagem de pacotes de TCP e bloqueio de pacotes malformados; 4.10.5.74.5.5.7. Detectar e bloquear a origem de portscans; 4.10.5.84.5.5.8. Bloquear ataques conhecidos, permitindo ao administrador acrescentar novos padrões de assinatu- ras assina - turas e customizações; 4.10.5.94.5.5.9. A solução de IPS, deve suportar a inclusão de novas assinaturas e customização no formato SNORT; 4.10.5.104.5.5.10. Possuir assinaturas para bloqueio de ataques de buffer overflow; 4.10.5.114.5.5.11. Suportar o bloqueio de malware em, pelo menos, os seguintes protocolos: HTTP, HTTPS e SMTP; 4.10.5.124.5.5.12. Suportar bloqueio de arquivos por tipo; 4.10.5.134.5.5.13. Identificar e bloquear comunicação com botnets; 4.10.5.144.5.5.14. Deve suportar referência cruzada com CVE; 4.10.5.154.5.5.15. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: 4.10.5.164.5.5.16. O nome da assinatura e do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo de proteção; 4.10.5.174.5.5.17. Deve suportar a captura de pacotes (PCAP), em assinatura de IPS e Anti-Malware, através da con - con- sole de gerência centralizada; 4.10.5.184.5.5.18. Os eventos devem identificar o país de onde partiu a ameaça; 4.10.5.194.5.5.19. Deve suportar a inspeção em arquivos comprimidos (zip, gzip,etc.); 4.10.5.204.5.5.20. Possuir a capacidade de prevenção de ameaças não conhecidas; 4.10.5.214.5.5.21. Suportar a criação de políticas por Geo Localização, permitindo que o tráfego de determinado País/ Países seja bloqueado; 4.10.5.224.5.5.22. Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos; 4.10.5.234.5.5.23. A solução de anti-malware, deve ser capaz de detectar e bloquear ações de callbacks;

Appears in 1 contract

Samples: Pregão Eletrônico

FUNCIONALIDADES DE PREVENÇÃO DE AMEAÇAS. 4.10.5.14.8.5.1. Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS e suportar os módulos de: Antivírus e Anti-Malware integrados no próprio equipamento de firewall; 4.10.5.24.8.5.2. Possuir capacidade de detecção de, no mínimo, 7.000 (sete mil) assinaturas de ataques pré-defini - defini- dos; 4.10.5.34.8.5.3. A solução deve sincronizar ou aplicar as assinaturas de IPS, Antivírus, Anti-Malware quando imple - imple- mentado em alta disponibilidade ativo/ativo e ativo/passivo; 4.10.5.44.8.5.4. A fim de não criar indisponibilidade no appliance de segurança, a solução de IPS deve possuir me- me - canismo de fail-open baseado em software, configurável baseado em thresholds de CPU e memória do disposi - tivo; 4.10.5.54.8.5.5. Deve suportar granularidade nas políticas de Antivírus e Anti-malware, possibilitando a criação de diferentes políticas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens; 4.10.5.64.8.5.6. A solução de IPS deve possuir análise de padrões de estado de conexões, análise de decodifica- decodifica - ção de protocolo, análise para detecção de anomalias de protocolo, remontagem de pacotes de TCP e bloqueio de pacotes malformados; 4.10.5.74.8.5.7. Detectar e bloquear a origem de portscans; 4.10.5.84.8.5.8. Bloquear ataques conhecidos, permitindo ao administrador acrescentar novos padrões de assinatu- ras assina - turas e customizações; 4.10.5.94.8.5.9. A solução de IPS, deve suportar a inclusão de novas assinaturas e customização no formato SNORT; 4.10.5.104.8.5.10. Possuir assinaturas para bloqueio de ataques de buffer overflow; 4.10.5.114.8.5.11. Suportar o bloqueio de malware em, pelo menos, os seguintes protocolos: HTTP, HTTPS e SMTP; 4.10.5.124.8.5.12. Suportar bloqueio de arquivos por tipo; 4.10.5.134.8.5.13. Identificar e bloquear comunicação com botnets; 4.10.5.144.8.5.14. Deve suportar referência cruzada com CVE; 4.10.5.154.8.5.15. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: 4.10.5.164.8.5.16. O nome da assinatura e do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo de proteção; 4.10.5.174.8.5.17. Deve suportar a captura de pacotes (PCAP), em assinatura de IPS e Anti-Malware, através da con - con- sole de gerência centralizada; 4.10.5.184.8.5.18. Os eventos devem identificar o país de onde partiu a ameaça; 4.10.5.194.8.5.19. Deve suportar a inspeção em arquivos comprimidos (zip, gzip,etc.); 4.10.5.204.8.5.20. Possuir a capacidade de prevenção de ameaças não conhecidas; 4.10.5.214.8.5.21. Suportar a criação de políticas por Geo Localização, permitindo que o tráfego de determinado País/ Países seja bloqueado; 4.10.5.224.8.5.22. Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos; 4.10.5.234.8.5.23. A solução de anti-malware, deve ser capaz de detectar e bloquear ações de callbacks;

Appears in 1 contract

Samples: Pregão Eletrônico

FUNCIONALIDADES DE PREVENÇÃO DE AMEAÇAS. 4.10.5.11.7.1. Para proteção do ambiente contra diversos ataques, os dispositivos de proteção devem possuir módulo de IPS e suportar os módulos de: Antivírus e Anti-Malware integrados no próprio equipamento de firewall; 4.10.5.2. Possuir capacidade de detecção de, no mínimo, 7.000 (sete mil) assinaturas de ataques pré-defini - dos; 4.10.5.3. A solução deve sincronizar ou aplicar as assinaturas de IPS, Antivírus, Anti-Malware quando imple - mentado e Firewall de Proteção Web (WAF) integrados no próprio appliance de Firewall ou entregue em alta disponibilidade ativo/ativo múltiplos appli- ances desde que obedeçam a todos os requisitos desta especificação. 1.7.2. Deve realizar a inspeção profunda de pacotes para prevenção de intrusão (IPS) e ativo/passivodeve incluir assinaturas de prevenção de intrusão (IPS). 1.7.3. As assinaturas de prevenção de intrusão (IPS) devem ser customizadas. 1.7.4. Exceções por usuário, grupo de usuários, IP de origem ou de destino devem ser possíveis nas regras; 4.10.5.4. A fim de não criar indisponibilidade no appliance de segurança, a solução de IPS deve possuir me- canismo de fail-open baseado em software, configurável baseado em thresholds de CPU e memória do disposi - tivo; 4.10.5.51.7.5. Deve suportar granularidade nas políticas de IPS Antivírus e Anti-malwareMalware, possibilitando possibi- litando a criação de diferentes políticas por endereço de origem, endereço de destinodes- tino, serviço e a combinação de todos esses itens, com customização completa; 4.10.5.61.7.6. A solução contratada deve realizar a emulação de IPS malwares desconhecidos em ambientes de sandbox em nuvem; 1.7.7. Para a eficácia da análise de malwares Zero-Days, a solução de Sandbox deve possuir algoritmos de inteligência artificial, como algoritmos baseados em machine learning ; 1.7.8. A funcionalidade de sandbox deve atuar como uma camada adicional ao motor de antimalware, e ao fim da análise do artefato, deverá gerar um relatório contendo o resultado da análise, bem como os screenshots das telas dos sistemas emulados pela plataforma; 1.7.9. Deve permitir configuração da exclusão de padrões tipos de estado arquivos para que não sejam enviados para o sandbox em nuvem; 1.7.10. A proteção Anti-Malware deverá bloquear todas as formas de conexõesvírus, análise web malwa- res, trojans e spyware em HTTP e HTTPS, FTP e webmails. 1.7.11. Deve ter proteção em tempo real contra novas ameaças criadas. 1.7.12. Deve possuir pelo menos duas engines de decodifica- ção anti-vírus independentes e de protocolo, análise dife- rentes fabricantes para a detecção de anomalias de protocolomalware, remontagem de pacotes de TCP e bloqueio de pacotes malformados;podendo ser configuradas isola- damente ou simultaneamente. 4.10.5.71.7.13. Detectar e bloquear a origem de portscans; 4.10.5.8. Bloquear ataques conhecidos, permitindo ao administrador acrescentar novos padrões de assinatu- ras e customizações; 4.10.5.9. A solução de IPS, deve suportar a inclusão de novas assinaturas e customização no formato SNORT; 4.10.5.10. Possuir assinaturas para bloqueio de ataques de buffer overflow; 4.10.5.11. Suportar Deve permitir o bloqueio de malware emvulnerabilidades. 1.7.14. Deve permitir o bloqueio de exploits conhecidos. 1.7.15. Deve detectar e bloquear o tráfego de rede que busque acesso a command and control eservidores de controle utilizando múltiplas camadas de DNS, pelo menosAFC e fire- wall. 1.7.16. Deve incluir proteção contra os ataques de negação de serviços. 1.7.17. Ser imune e capaz de impedir ataques básicos como: SYN flood, os seguintes protocolos: HTTPICMP flood, HTTPS e SMTP;UDP Flood, etc. 4.10.5.121.7.18. Suportar bloqueio de arquivos por tipo;. 4.10.5.13. Identificar e bloquear comunicação com botnets; 4.10.5.14. Deve suportar referência cruzada com CVE; 4.10.5.151.7.19. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: 4.10.5.16. a) O nome da assinatura e ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo de proteção; 4.10.5.17. Deve suportar a captura de pacotes (PCAP), em assinatura de IPS e Anti-Malware, através da con - sole de gerência centralizada; 4.10.5.18. Os eventos devem identificar o país de onde partiu a ameaça; 4.10.5.19. Deve suportar a inspeção em arquivos comprimidos (zip, gzip,etc.); 4.10.5.20. Possuir a capacidade de prevenção de ameaças não conhecidas; 4.10.5.21. Suportar a criação de políticas por Geo Localização, permitindo que o tráfego de determinado País/ Países seja bloqueado; 4.10.5.22. Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos; 4.10.5.23. A solução de anti-malware, deve ser capaz de detectar e bloquear ações de callbacks;

Appears in 1 contract

Samples: Contratação De Serviços

FUNCIONALIDADES DE PREVENÇÃO DE AMEAÇAS. 4.10.5.14.7.5.1. Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS e suportar os módulos de: Antivírus e Anti-Malware integrados no próprio equipamento de firewall; 4.10.5.24.7.5.2. Possuir capacidade de detecção de, no mínimo, 7.000 (sete mil) assinaturas de ataques pré-defini - defini- dos; 4.10.5.34.7.5.3. A solução deve sincronizar ou aplicar as assinaturas de IPS, Antivírus, Anti-Malware quando imple - imple- mentado em alta disponibilidade ativo/ativo e ativo/passivo; 4.10.5.44.7.5.4. A fim de não criar indisponibilidade no appliance de segurança, a solução de IPS deve possuir me- me - canismo de fail-open baseado em software, configurável baseado em thresholds de CPU e memória do disposi - tivo; 4.10.5.54.7.5.5. Deve suportar granularidade nas políticas de Antivírus e Anti-malware, possibilitando a criação de diferentes políticas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens; 4.10.5.64.7.5.6. A solução de IPS deve possuir análise de padrões de estado de conexões, análise de decodifica- decodifica - ção de protocolo, análise para detecção de anomalias de protocolo, remontagem de pacotes de TCP e bloqueio de pacotes malformados; 4.10.5.74.7.5.7. Detectar e bloquear a origem de portscans; 4.10.5.84.7.5.8. Bloquear ataques conhecidos, permitindo ao administrador acrescentar novos padrões de assinatu- ras assina - turas e customizações; 4.10.5.94.7.5.9. A solução de IPS, deve suportar a inclusão de novas assinaturas e customização no formato SNORT; 4.10.5.104.7.5.10. Possuir assinaturas para bloqueio de ataques de buffer overflow; 4.10.5.114.7.5.11. Suportar o bloqueio de malware em, pelo menos, os seguintes protocolos: HTTP, HTTPS e SMTP; 4.10.5.124.7.5.12. Suportar bloqueio de arquivos por tipo; 4.10.5.134.7.5.13. Identificar e bloquear comunicação com botnets; 4.10.5.144.7.5.14. Deve suportar referência cruzada com CVE; 4.10.5.154.7.5.15. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: 4.10.5.164.7.5.16. O nome da assinatura e do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo de proteção; 4.10.5.174.7.5.17. Deve suportar a captura de pacotes (PCAP), em assinatura de IPS e Anti-Malware, através da con - con- sole de gerência centralizada; 4.10.5.184.7.5.18. Os eventos devem identificar o país de onde partiu a ameaça; 4.10.5.194.7.5.19. Deve suportar a inspeção em arquivos comprimidos (zip, gzip,etc.); 4.10.5.204.7.5.20. Possuir a capacidade de prevenção de ameaças não conhecidas; 4.10.5.214.7.5.21. Suportar a criação de políticas por Geo Localização, permitindo que o tráfego de determinado País/ Países seja bloqueado; 4.10.5.224.7.5.22. Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos; 4.10.5.234.7.5.23. A solução de anti-malware, deve ser capaz de detectar e bloquear ações de callbacks;

Appears in 1 contract

Samples: Pregão Eletrônico

FUNCIONALIDADES DE PREVENÇÃO DE AMEAÇAS. 4.10.5.14.9.5.1. Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS e suportar os módulos de: Antivírus e Anti-Malware integrados no próprio equipamento de firewall; 4.10.5.24.9.5.2. Possuir capacidade de detecção de, no mínimo, 7.000 (sete mil) assinaturas de ataques pré-defini - defini- dos; 4.10.5.34.9.5.3. A solução deve sincronizar ou aplicar as assinaturas de IPS, Antivírus, Anti-Malware quando imple - imple- mentado em alta disponibilidade ativo/ativo e ativo/passivo; 4.10.5.44.9.5.4. A fim de não criar indisponibilidade no appliance de segurança, a solução de IPS deve possuir me- me - canismo de fail-open baseado em software, configurável baseado em thresholds de CPU e memória do disposi - tivo; 4.10.5.54.9.5.5. Deve suportar granularidade nas políticas de Antivírus e Anti-malware, possibilitando a criação de diferentes políticas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens; 4.10.5.64.9.5.6. A solução de IPS deve possuir análise de padrões de estado de conexões, análise de decodifica- decodifica - ção de protocolo, análise para detecção de anomalias de protocolo, remontagem de pacotes de TCP e bloqueio de pacotes malformados; 4.10.5.74.9.5.7. Detectar e bloquear a origem de portscans; 4.10.5.84.9.5.8. Bloquear ataques conhecidos, permitindo ao administrador acrescentar novos padrões de assinatu- ras assina - turas e customizações; 4.10.5.94.9.5.9. A solução de IPS, deve suportar a inclusão de novas assinaturas e customização no formato SNORT; 4.10.5.104.9.5.10. Possuir assinaturas para bloqueio de ataques de buffer overflow; 4.10.5.114.9.5.11. Suportar o bloqueio de malware em, pelo menos, os seguintes protocolos: HTTP, HTTPS e SMTP; 4.10.5.124.9.5.12. Suportar bloqueio de arquivos por tipo; 4.10.5.134.9.5.13. Identificar e bloquear comunicação com botnets; 4.10.5.144.9.5.14. Deve suportar referência cruzada com CVE; 4.10.5.154.9.5.15. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: 4.10.5.164.9.5.16. O nome da assinatura e do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo de proteção; 4.10.5.174.9.5.17. Deve suportar a captura de pacotes (PCAP), em assinatura de IPS e Anti-Malware, através da con - con- sole de gerência centralizada; 4.10.5.184.9.5.18. Os eventos devem identificar o país de onde partiu a ameaça; 4.10.5.194.9.5.19. Deve suportar a inspeção em arquivos comprimidos (zip, gzip,etc.); 4.10.5.204.9.5.20. Possuir a capacidade de prevenção de ameaças não conhecidas; 4.10.5.214.9.5.21. Suportar a criação de políticas por Geo Localização, permitindo que o tráfego de determinado País/ Países seja bloqueado; 4.10.5.224.9.5.22. Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos; 4.10.5.234.9.5.23. A solução de anti-malware, deve ser capaz de detectar e bloquear ações de callbacks;

Appears in 1 contract

Samples: Pregão Eletrônico

FUNCIONALIDADES DE PREVENÇÃO DE AMEAÇAS. 4.10.5.11.5.1. Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS e suportar os módulos de: IPS, Antivírus e Anti-Malware Spyware integrados no próprio equipamento appliance de firewall; 4.10.5.21.5.2. Possuir capacidade de detecção de, no mínimo, 7.000 (sete mil) Deve incluir assinaturas de ataques préprevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-defini - dosSpyware); 4.10.5.31.5.3. A solução deve As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; 1.5.4. Deve sincronizar ou aplicar as assinaturas de IPS, Antivírus, Anti-Malware Spyware quando imple - mentado implementado em alta disponibilidade ativo/ativo e ativo/passivodisponibilidade; 4.10.5.4. A fim de não criar indisponibilidade no appliance de segurança, a solução de IPS deve possuir me- canismo de fail-open baseado em software, configurável baseado em thresholds de CPU e memória do disposi - tivo; 4.10.5.51.5.5. Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-malwareAnti- Spyware, possibilitando a criação de diferentes políticas politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens; 4.10.5.61.5.6. A solução Deve permitir o bloqueio de IPS deve vulnerabilidades; 1.5.7. Deve incluir proteção contra ataques de negação de serviços; 1.5.8. Deverá possuir análise o seguinte mecanismos de padrões inspeção de estado IPS: Análise de conexões, análise de decodifica- ção decodificação de protocolo, análise ; 1.5.9. Deverá possuir o seguinte mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo, remontagem ; 1.5.10. Deverá possuir o seguinte mecanismos de inspeção de IPS: IP Defragmentation; 1.5.11. Deverá possuir o seguinte mecanismos de inspeção de IPS: Remontagem de pacotes de TCP e bloqueio TCP; 1.5.12. Deverá possuir o seguinte mecanismos de inspeção de IPS: Bloqueio de pacotes malformados; 4.10.5.71.5.13. Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; 1.5.14. Detectar e bloquear a origem de portscans; 4.10.5.81.5.15. Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões de assinatu- ras e customizações; 4.10.5.91.5.16. A solução Possuir assinaturas específicas para a mitigação de IPS, deve suportar a inclusão de novas assinaturas ataques DoS e customização no formato SNORTDDoS; 4.10.5.101.5.17. Possuir assinaturas para bloqueio de ataques de buffer overflow; 4.10.5.111.5.18. Suportar o bloqueio Deverá possibilitar a criação de malware em, pelo menos, os seguintes protocolos: HTTP, HTTPS e SMTPassinaturas customizadas pela interface gráfica do produto; 4.10.5.12. Suportar bloqueio de arquivos por tipo; 4.10.5.131.5.19. Identificar e bloquear comunicação com botnets; 4.10.5.14. Deve suportar referência cruzada com CVE; 4.10.5.151.5.20. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: 4.10.5.16. : O nome da assinatura e ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo de proteçãodispositivo; 4.10.5.171.5.21. Deve suportar a captura de pacotes (PCAP), em por assinatura de IPS e Anti-Malware, através da con - sole ou controle de gerência centralizadaaplicação; 4.10.5.181.5.22. Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas; 1.5.23. Os eventos devem identificar o país de onde partiu a ameaça; 4.10.5.191.5.24. Deve suportar a inspeção incluir proteção contra vírus em arquivos comprimidos conteúdo HTML e javascript, software espião (zip, gzip,etc.)spyware) e worms; 4.10.5.201.5.25. Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos; 1.5.26. Deve ser possível a capacidade configuração de prevenção diferentes políticas de controle de ameaças não conhecidase ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferentes de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança; 4.10.5.211.5.27. Suportar a criação e estar licenciado com proteção contra ataques de políticas dia zero por Geo Localização, permitindo que o tráfego meio de determinado País/ Países seja bloqueado; 4.10.5.22. Deve possibilitar a visualização dos países de origem e destino nos logs dos acessos; 4.10.5.23. A integração com solução de anti-malwareSandbox em nuvem, deve ser capaz de detectar e bloquear ações de callbacksdo mesmo fabricante;

Appears in 1 contract

Samples: Pregão Presencial