IPS Cláusulas Exemplificativas

IPS. 1.28.3.4 VPN 1.28.3.5 E-mail 1.28.3.6 Firewall
IPS. 19.1.7. Antivírus
IPS. Intrusion Prevent System e IDS Segurança de da- dos
IPS. 7.1.1.1.9.1 monitorar recursos da solução (CPU, memória, espaço em disco, etc) e alertar SOC N2/N3 em caso de problemas, além de efetuar abertura de tickets em ferramenta de ITSM.
IPS. 3 DDoS 4 Balanceador
IPS. 5.1.10.7. VPN
IPS. Possuir mecanismos de WIPS (Wireless Intrusion Prevention System), no próprio Controlador ou em dispositivo externo específico para essa função. Mínimo Obrigatóri o ALIMENTA-ÇÃO 8.1 Rede Elétrica Tensão de operação: 100-240 VAC, 50- 60 Hz Mínimo Obrigatóri o
IPS. 1.68.4.5. Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS: permitir e gerar log, bloquear e quarentenar IP do atacante por um intervalo de tempo;
IPS. Tem como finalidade monitorar, detectar e bloquear ataques, direcionados aos serviços publicados pelo cliente da Infovia, provenientes da Internet ou da rede local, por meio de aplicação de assinaturas dedicadas. O monitoramento visa acompanhar o tráfego passante, comparando este com conhecidos padrões de ataque, mediante assinaturas definidas pelos fabricantes de equipamentos e outras criadas pelas equipes do Serpro, com o objetivo de bloquear tentativas de invasão que utilizem falhas em serviços publicados ou em estações de trabalho, como as conhecidas vulnerabilidades de browser e intranet. A funcionalidade de prevenção à Intrusão consiste na monitoração do tráfego através de equipamento ligado “in-line”, de forma que todo o tráfego que deve ser analisado passe por ele e seja inspecionado. O bloqueio aos ataques encontrados, a critério do cliente, podem ser apenas alertado ou bloqueado imediatamente, não permitindo desta forma a completa execução do ataque. Em um primeiro momento, as assinaturas e regras são implementadas em modo de monitoração, onde nada é bloqueado, assim, é possível analisar melhor o impacto da implementação das regras em modo de bloqueio. Nesta fase, analisamos a existência de falsos positivos e fazemos as configurações necessárias para uma melhor implementação, de forma a não impactar o cliente. Nesta fase também são detectadas falhas em aplicações e serviços que tragam maiores riscos ao ambiente. É importante salientar que esta fase não é análise de vulnerabilidades, mas sim um levantamento sobre o comportamento dos serviços. Com isto é criado um comportamento classificado como padrão para as aplicações/serviços do cliente evitando assim que este tráfego seja confundido com ataques por especificidades da aplicação. Na situação confirmada de ataque, quando o equipamento estiver em modo de monitoração, um sinal de alerta é emitido. Nos casos em que o equipamento já esteja em modo de bloqueio, a conexão é descartada em tempo de execução. A funcionalidade é composto por: