PREVENÇÃO DE AMEAÇAS Cláusulas Exemplificativas

PREVENÇÃO DE AMEAÇAS. ✓ Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall ou entregue através de composição com outro equipamento ou fabricante ✓ Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); ✓ As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; ✓ Xxxx xxxxxxxxxxx as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivo; ✓ Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware e Antivirus: permitir, permitir e gerar log, bloquear, bloquear IP do atacante por um intervalo de tempo e enviar tcp-reset; ✓ As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; ✓ Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; ✓ Exceções por IP de origem ou de destino devem ser possíveis nas regras e assinatura a assinatura; ✓ Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens ✓ Deve permitir o bloqueio de vulnerabilidades ✓ Deve permitir o bloqueio de exploits conhecidos ✓ Deve incluir proteção contra ataques de negação de serviços ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de padrões de estado de conexões; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de decodificação de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise heurística / IP Defragmentation / Remontagem de pacotes de TCP / Bloqueio de pacotes malformados ✓ Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; ✓ Detectar e bloquear a origem de portscans; ✓ Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões; ✓ Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; ✓ Possuir assinaturas para bloqueio de ataques de buffer overfl...
PREVENÇÃO DE AMEAÇAS. 4.20.1 Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de firewall; 4.20.2 Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); 4.20.3 Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade; 4.20.4 Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS: permitir, permitir e gerar log, bloquear e quarentenar IP do atacante por um intervalo de tempo; 4.20.5 As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; 4.20.6 Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; 4.20.7 Exceções por IP de origem ou de destino devem ser possíveis nas regras ou assinatura a assinatura; 4.20.8 Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens; 4.20.9 Deve permitir o bloqueio de vulnerabilidades; 4.20.10 Deve permitir o bloqueio de exploits conhecidos; 4.20.11 Deve incluir proteção contra ataques de negação de serviços; 4.20.12 Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; 4.20.13 Detectar e bloquear a origem de portscans; 4.20.14 Bloquear ataques efetuados por worms conhecidos; 4.20.15 Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; 4.20.16 Possuir assinaturas para bloqueio de ataques de buffer overflow; 4.20.17 Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto; 4.20.18 Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS ou anti-spyware, permitindo a criação de exceções com granularidade nas configurações; 4.20.19 Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3; 4.20.20 Identificar e bloquear comunicação com botnets; 4.20.21 Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: o nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo; 4.20.22 Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições...
PREVENÇÃO DE AMEAÇAS. 7.1.1 Para proteção do ambiente contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de firewall. 7.1.2 Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware). 7.1.3 As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante. 7.1.4 Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade. 7.1.5 Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS: permitir, permitir e gerar log, bloquear, bloquear IP do atacante por um intervalo de tempo e enviar tcp-reset. 7.1.6 As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração. 7.1.7 Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança. 7.1.8 Exceções por IP de origem ou de destino devem ser possíveis nas regras ou assinatura a assinatura. 7.1.9 Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes políticas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens. 7.1.10 Deve permitir o bloqueio de vulnerabilidades. 7.1.11 Deve permitir o bloqueio de exploits conhecidos. 7.1.12 Deve incluir proteção contra-ataques de negação de serviços. 7.1.13 Deverá possuir o seguinte mecanismo de inspeção de IPS: Análise de padrões de estado de conexões. 7.1.14 Deverá possuir o seguinte mecanismo de inspeção de IPS: Análise de decodificação de protocolo. 7.1.15 Deverá possuir o seguinte mecanismo de inspeção de IPS: Análise para detecção de anomalias de protocolo. 7.1.16 Deverá possuir o seguinte mecanismo de inspeção de IPS: Análise heurística. 7.1.17 Deverá possuir o seguinte mecanismo de inspeção de IPS: IP Defragmentation. 7.1.18 Deverá possuir o seguinte mecanismo de inspeção de IPS: Remontagem de pacotes de TCP. 7.1.19 Deverá possuir o seguinte mecanismo de inspeção de IPS: Bloqueio de pacotes malformados. 7.1.20 Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc. 7.1.21 Detectar e bloquear a origem de portscans. 7.1.22 Bloquear ataques efetuados por worms conheci...
PREVENÇÃO DE AMEAÇAS. Para proteção do ambiente contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de firewall;
PREVENÇÃO DE AMEAÇAS. 1.10.1 Deverá ter a proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus, Anti-Malware e Firewall de Proteção Web (WAF) integrados no próprio appliance de Firewall ou entregue em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação. 1.10.2 Deverá realizar a inspeção profunda de pacotes (DPI deep packet inspection) para prevenção de intrusão (IPS) e deve incluir assinaturas de prevenção de intrusão (IPS). 1.10.3 Deverá ter as assinaturas de prevenção de intrusão (IPS) customizadas. 1.10.4 Deverá ter exceções por usuário, grupo de usuários, IP de origem ou de destino devem ser possíveis nas regras; 1.10.5 Deverá suportar granularidade nas políticas de IPS Antivírus e Anti-Malware, possibilitando a criação de diferentes políticas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens, com customização completa; 1.10.6 Deverá a proteção Anti-Malware bloquear todas as formas de vírus, web malwares, trojans e spyware em HTTP e HTTPS, FTP e web-emails. 1.10.7 Deverá a proteção Anti-Malware realizar a proteção com emulação JavaScript ou equivalente. 1.10.8 Deverá ter proteção em tempo real contra novas ameaças criadas. 1.10.9 Deverá possuir engines de anti-vírus independentes e de diferentes fabricantes para a detecção de malware, podendo ser configuradas isoladamente ou simultaneamente. 1.10.10 Deverá permitir o bloqueio de vulnerabilidades. 1.10.11 Deverá permitir o bloqueio de exploits conhecidos. 1.10.12 Deve detectar e bloquear o tráfego de rede que busque acesso a contact command e servidores de controle utilizando múltiplas camadas de DNS, AFC e firewall. 1.10.13 Deverá incluir proteção contra ataques de negação de serviços. 1.10.14 Deverá ser imune e capaz de impedir ataques básicos como: SYN flood, ICMP flood, UDP Flood, etc. 1.10.15 Deverá suportar bloqueio de arquivos por tipo. 1.10.16 Deverá registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo. 1.10.17 Deverá identificar o país de onde partiu a ameaça. 1.10.18 Deverá ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas de segurança considerando uma das opções ou a combinação de todas elas: usuários, grupos de usuários, origem, destino, zonas de segurança. 1.10.19 Deverá o firew...
PREVENÇÃO DE AMEAÇAS. 6.1. Para proteção do ambiente contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de firewall; 6.2. Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); 6.3. Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade;
PREVENÇÃO DE AMEAÇAS. Para proteção do ambiente contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus, Anti-Malware e Firewall de Proteção Web (WAF) integrados no próprio appliance de Firewall ou entregue em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação. Deve realizar a inspeção profunda de pacotes para prevensão de intrusão (IPS) e deve incluir assinaturas de prevenção de intrusão (IPS). As assinaturas de prevenção de intrusão (IPS) devem ser customizadas. Exceções por usuário, grupo de usuários, IP de origem ou de destino devem ser possíveis nas regras. Deve suportar granularidade nas políticas de IPS Antivírus e Anti-Malware, possibilitando a criação de diferentes políticas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens, com customização completa. A solução contratada deve realizar a emulação de malwares desconhecidos em ambientes de sandbox em núvem. Para a eficácia da análise de malwares Zero-Days, a solução de Sandobox deve possuir algoritmos de inteligência artificial, como algoritmos baseados em machine learning. A funcionalidade de sandbox deve atuar como uma camada adicional ao motor de antimalware, e ao fim da análise do artefato, deverá gerar um relatório contendo o resultado da análise, bem como os screenshots das telas dos sistemas emulados pela plataforma. Deve permitir configuração da exclusão de tipos de arquivos para que não sejam enviados para o sandbox em núvem. A proteção Anti-Malware deverá bloquear todas as formas de vírus, web malwares, trojans e spyware em HTTP e HTTPS, FTP e web-emails. A proteção Anti-Malware deverá realizar a proteção com emulação JavaScript. Deve ter proteção em tempo real contra novas ameaças criadas. Deve possuir pelo menos duas engines de anti-vírus independentes e de diferentes fabricantes para a detecção de malware, podendo ser configuradas isoladamente ou simultaneamente. Deve permitir o bloqueio de vulnerabilidades. Deve permitir o bloqueio de exploits conhecidos. Deve detectar e bloquear o tráfego de rede que busque acesso a command and control e servidores de controle utilizando múltiplas camadas de DNS, AFC e firewall. Deve incluir proteção contra ataques de negação de serviços. Ser imune e capaz de impedir ataques básicos como: SYN flood, ICMP flood, UDP Flood, etc. Suportar bloqueio de arquivos por tipo. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou...
PREVENÇÃO DE AMEAÇAS. 3.21.1. Para proteção do ambiente de redes contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall; 3.21.2. Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); 3.21.3. As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; 3.21.4. Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivo; 3.21.5. Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Anti-Spyware e Antivírus: permitir, permitir e gerar log, bloquear, e enviar tcp-reset; 3.21.6. As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; 3.21.7. Deve suportar granularidade nas políticas de IPS Antivírus e Anti-Spyware, possibilitando a criação de diferentes políticas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens; 3.21.8. Deve permitir o bloqueio de vulnerabilidades; 3.21.9. Deve permitir o bloqueio de exploits conhecidos; 3.21.10.Deve incluir proteção contra ataques de negação de serviços; 3.21.11.Fornecem proteção contra ataques de dia zero;
PREVENÇÃO DE AMEAÇAS. 2.5.1. Para fins de prevenção de ameaças, o firewall deverá: 2.5.1.1. Possuir módulo de IPS, Antivírus, Anti-Malware e Firewall de Proteção Web (WAF) integrados no próprio appliance de Firewall ou entregue em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação. 2.5.1.2. Possuir integração com os endpoints antivírus especificados no item 3 a seguir, de modo que ameaças identificadas pelo endpoint sejam comunicadas automaticamente ao firewall e deste para os demais endpoints da rede, automatizando processo de resposta aos incidentes originados por malware ou outras ameaças detectadas pelos endpoints. 2.5.1.3. Realizar a inspeção profunda de pacotes para prevenção de intrusão (IPS) e deve incluir assinaturas de prevenção de intrusão (IPS). 2.5.1.4. Permitir a customização de assinaturas de prevenção de intrusão (IPS). 2.5.1.5. Permitir configurar exceções por usuário, grupo de usuários, IP de origem ou de destino nas regras; 2.5.1.6. Permitir configurar de maneira granular as políticas de IPS, Antivírus e Anti-Malware, possibilitando a criação de diferentes politicas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens, com customização completa; 2.5.1.7. Bloquear todas as formas de vírus, web malwares, trojans e spyware em HTTP e HTTPS, FTP e web-emails. 2.5.1.8. Possuir capacidade de realizar a proteção com emulação JavaScript. 2.5.1.9. Possuir proteção em tempo real contra novas ameaças criadas. 2.5.1.10. Possuir pelo menos duas engines de antivírus independentes e de diferentes fabricantes para a detecção de malware, podendo ser configuradas isoladamente ou simultaneamente. 2.5.1.11. Permitir o bloqueio de vulnerabilidades. 2.5.1.12. Permitir o bloqueio de exploits conhecidos. 2.5.1.13. Detectar e bloquear o tráfego de rede que busque acesso a contact command e servidores de controle utilizando múltiplas camadas de DNS, AFC e firewall. 2.5.1.14. Incluir proteção contra ataques de negação de serviços. 2.5.1.15. Ser imune e capaz de impedir ataques básicos tais como: SYN flood, ICMP flood, UDP Flood. 2.5.1.16. Suportar bloqueio de arquivos por tipo. 2.5.1.17. Registrar no console de monitoramento as seguintes informações sobre ameaças identificadas: o nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo. 2.5.1.18. Permitir a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas de segu...
PREVENÇÃO DE AMEAÇAS. Firewall