Common use of PREVENÇÃO DE AMEAÇAS Clause in Contracts

PREVENÇÃO DE AMEAÇAS. ✓ Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall ou entregue através de composição com outro equipamento ou fabricante ✓ Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); ✓ As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; ✓ Xxxx xxxxxxxxxxx as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivo; ✓ Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware e Antivirus: permitir, permitir e gerar log, bloquear, bloquear IP do atacante por um intervalo de tempo e enviar tcp-reset; ✓ As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; ✓ Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; ✓ Exceções por IP de origem ou de destino devem ser possíveis nas regras e assinatura a assinatura; ✓ Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens ✓ Deve permitir o bloqueio de vulnerabilidades ✓ Deve permitir o bloqueio de exploits conhecidos ✓ Deve incluir proteção contra ataques de negação de serviços ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de padrões de estado de conexões; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de decodificação de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise heurística / IP Defragmentation / Remontagem de pacotes de TCP / Bloqueio de pacotes malformados ✓ Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; ✓ Detectar e bloquear a origem de portscans; ✓ Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões; ✓ Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; ✓ Possuir assinaturas para bloqueio de ataques de buffer overflow; ✓ Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto; ✓ Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS e anti-spyware, permitindo a criação de exceções com granularidade nas configurações; ✓ Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3; ✓ Suportar bloqueio de arquivos por tipo; ✓ Identificar e bloquear comunicação com botnets; ✓ Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo; ✓ Deve suportar a captura de pacotes (PCAP), por assinatura de IPS e controle de aplicação; ✓ Xxxx permitir que na captura de pacotes por assinaturas de IPS seja definido o número de pacotes a serem capturados ou permitir capturar o pacote que deu origem ao alerta assim como seu contexto, facilitando a análise forense e identificação de falsos positivos ✓ Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas; ✓ Os eventos devem identificar o país de onde partiu a ameaça; ✓ Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms; ✓ Proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos; ✓ Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança; ✓ Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); ✓ Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito; ✓ Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; ✓ Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs; ✓ Possuir pelo menos 60 categorias de URLs; ✓ Deve possuir a função de exclusão de URLs do bloqueio, por categoria; ✓ Permitir a customização de página de bloqueio; ✓ Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site);

Appears in 2 contracts

Samples: www.tabatinga.sp.gov.br, www.tabatinga.sp.gov.br

PREVENÇÃO DE AMEAÇAS. Para proteção do ambiente contra contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall ou entregue através de composição com outro equipamento ou fabricante ✓ firewall; Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); ✓ As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; ✓ Xxxx xxxxxxxxxxx Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivodisponibilidade; Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware e Antivirus: permitir, permitir e gerar log, bloquear, bloquear e quarentenar IP do atacante por um intervalo de tempo e enviar tcp-resettempo; As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; Exceções por IP de origem ou de destino devem ser possíveis nas regras e ou assinatura a assinatura; Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas políticas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens ✓ itens; Deve permitir o bloqueio de vulnerabilidades ✓ vulnerabilidades; Deve permitir o bloqueio de exploits conhecidos ✓ conhecidos; Deve incluir proteção contra contra-ataques de negação de serviços ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de padrões de estado de conexõesserviços; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de decodificação de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise heurística / IP Defragmentation / Remontagem de pacotes de TCP / Bloqueio de pacotes malformados ✓ Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; Detectar e bloquear a origem de portscans; Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões; Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; Possuir assinaturas para bloqueio de ataques de buffer overflow; Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto; Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS e ou anti-spyware, permitindo a criação de exceções com granularidade nas configurações; Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3; ✓ Suportar bloqueio de arquivos por tipo; ✓ Identificar e bloquear comunicação com botnets; Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O o nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo; ✓ Deve suportar a captura de pacotes (PCAP), por assinatura de IPS e controle de aplicação; ✓ Xxxx permitir que na captura de pacotes por assinaturas de IPS seja definido o número de pacotes a serem capturados ou permitir capturar o pacote que deu origem ao alerta assim como seu contexto, facilitando a análise forense e identificação de falsos positivos ✓ Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas; Os eventos devem identificar o país de onde partiu a ameaça; Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms; ✓ Proteção Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos; Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuáriosusuários, Grupos grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança. Deve ser capaz de mitigar ameaças avançadas persistentes (APT), através de análises dinâmicas para identificação de malwares desconhecidos; Dentre as análises efetuadas, a solução deve suportar antivírus, query na nuvem, emulação de código, sandboxing e verificação de call-back; A solução deve analisar o comportamento de arquivos suspeitos em um ambiente controlado; Para o firewall concentrador, aplica-se apenas os recursos de IPS descritos nesse grupo de itens. Para o firewall das pontas remotas, aplica-se todos os requisitos descritos nesse grupo de itens; Filtro de URLs Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, A identificação pela base do Active Directory e base deve permitir SSO, de dados local, em modo de proxy transparente e explícitoforma que os usuários não precisem logar novamente na rede para navegar pelo firewall; Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; ✓ Deve possuir base ou cache Possuir categorias de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLspreviamente definidas pelo fabricante e atualizáveis a qualquer tempo; Possuir pelo menos 60 categorias de URLs; Deve possuir a função de exclusão de URLs do bloqueio, por categoria; Permitir a customização de página de bloqueio; Permitir a restrição de acesso a canais específicos do Youtube, possibilitando configurar uma lista de canais liberado ou uma lista de canais bloqueados; Deve bloquear o bloqueio acesso a conteúdo indevido ao utilizar a busca em sites como Google, Bing e continuação (possibilitando que Yahoo, independentemente de a opção Safe Search estar habilitada no navegador do usuário; Os requisitos de filtro de URL descritos acima aplicam-se apenas ao firewall; Identificação de usuários Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais aplicações através da integração com serviços de diretório, autenticação via LDAP, Active Directory, E-directory e base de dados local; Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários; Deve possuir integração e suporte a Microsoft Active Directory para o usuário acesse um site potencialmente bloqueado informando o mesmo na tela sistema operacional Windows Server 2012 R2 ou superior; Deve possuir integração com Microsoft Active Directory para identificação de bloqueio usuários e possibilitando a utilização grupos permitindo granularidade de um botão Continuar controle/políticas baseadas em usuários e grupos de usuários, suportando single sign-on. Essa funcionalidade não deve possuir limites licenciados de usuários; Deve possuir integração com Radius para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários; Deve possuir integração com LDAP para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em Usuários e Grupos de usuários; Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal); Deve possuir suporte a identificação de múltiplos usuários conectados em um mesmo endereço IP em ambientes Microsoft Terminal Server, permitindo visibilidade e controle granular por usuário continuar acessando sobre o site)uso das aplicações que estão nestes serviços; Deve suportar o envio e recebimento de credenciais via RADIUS;

Appears in 1 contract

Samples: Acordo De Nível De Serviços (Sla) Para Serviços De Segurança

PREVENÇÃO DE AMEAÇAS. Para proteção do ambiente contra contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall ou entregue através de composição com outro equipamento ou fabricante - Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); - As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; ✓ Xxxx xxxxxxxxxxx - Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivo; - Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware e Antivirus: permitir, permitir e gerar log, bloquear, bloquear IP do atacante por um intervalo de tempo e enviar tcp-reset; - As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; - Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; - Exceções por IP de origem ou de destino devem ser possíveis nas regras e assinatura a assinatura; - Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas políticas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens - Deve permitir o bloqueio de vulnerabilidades - Deve permitir o bloqueio de exploits conhecidos - Deve incluir proteção contra ataques de negação de serviços - Deverá possuir o seguinte mecanismos de inspeção de IPS: Análise de padrões de estado de conexões; - Deverá possuir o seguinte mecanismos de inspeção de IPS: Análise de decodificação de protocolo; - Deverá possuir o seguinte mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo; - Deverá possuir o seguinte mecanismos de inspeção de IPS: Análise heurística / heurística; - Deverá possuir o seguinte mecanismos de inspeção de IPS: IP Defragmentation / Defragmentation; - Deverá possuir o seguinte mecanismos de inspeção de IPS: Remontagem de pacotes de TCP / TCP; - Deverá possuir o seguinte mecanismos de inspeção de IPS: Bloqueio de pacotes malformados - Ser imune e capaz de impedir ataques básicos como: Syn floodSynflood, ICMP flood, UDP flood, etc; - Detectar e bloquear a origem de portscans; - Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões; ✓ Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; ✓ - Possuir assinaturas para bloqueio de ataques de buffer overflow; - Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto; - Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS e anti-anti- spyware, permitindo a criação de exceções com granularidade nas configurações; - Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3; - Suportar bloqueio de arquivos por tipo; - Identificar e bloquear comunicação com botnets; - Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo; - Deve suportar a captura de pacotes (PCAP), por assinatura de IPS e controle de aplicação; ✓ Xxxx - Deve permitir que na captura de pacotes por assinaturas de IPS seja definido o número de pacotes a serem capturados ou permitir capturar o pacote que deu origem ao alerta assim como seu contexto, facilitando a análise forense e identificação de falsos positivos - Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas; - Os eventos devem identificar o país de onde partiu a ameaça; - Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms; - Proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos; - Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente diferentes de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança; ✓ Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); ✓ Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito; ✓ Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; ✓ Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs; ✓ Possuir pelo menos 60 categorias de URLs; ✓ Deve possuir a função de exclusão de URLs do bloqueio, por categoria; ✓ Permitir a customização de página de bloqueio; ✓ Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site);

Appears in 1 contract

Samples: Acordo De Níveis De Serviço – Sla (Service Level Agreement)

PREVENÇÃO DE AMEAÇAS. ✓ Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall ou entregue através de composição com outro equipamento ou fabricante ✓ Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware)) integrados no próprio appliance; ✓ As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; ✓ Xxxx xxxxxxxxxxx Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivodisponibilidade; Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware e Antivirus: permitir, permitir e gerar log, bloquear, bloquear e quarentenar o IP do atacante por um intervalo de tempo e enviar tcp-resettempo; As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; ✓ Exceções A criação de exceções por IP de origem ou de destino devem ser possíveis nas regras e ou assinatura a assinatura; Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas políticas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens ✓ itens; Deve permitir o bloqueio de vulnerabilidades ✓ vulnerabilidades; Deve permitir o bloqueio de exploits conhecidos ✓ conhecidos; Deve incluir proteção contra ataques de negação de serviços ✓ Deverá possuir mecanismos serviços; Possuir assinaturas específicas para a mitigação de inspeção de IPS: Análise de padrões de estado de conexões; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de decodificação de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise heurística / IP Defragmentation / Remontagem de pacotes de TCP / Bloqueio de pacotes malformados ✓ ataques DoS e DDoS. Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; Detectar e bloquear a origem de portscans; Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões; ✓ Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; ✓ Possuir assinaturas para bloqueio de ataques de buffer overflow; Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto; Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS e anti-ou anti spyware, permitindo a criação de exceções com granularidade nas configurações; Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3; ✓ Suportar bloqueio de arquivos por tipo; ✓ Identificar e bloquear comunicação com botnets; Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O o nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo; ✓ Deve suportar a captura de pacotes (PCAP), por assinatura de IPS e controle de aplicação; ✓ Xxxx permitir que na captura de pacotes por assinaturas de IPS seja definido o número de pacotes a serem capturados ou permitir capturar o pacote que deu origem ao alerta assim como seu contexto, facilitando a análise forense e identificação de falsos positivos ✓ Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas; Os eventos devem identificar o país de onde partiu a ameaça; Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms; ✓ Proteção Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos; Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuáriosusuários, Grupos grupos de usuários, origem, destino, zonas de segurança; Deve ser capaz de mitigar ameaças avançadas persistentes (APT), etcatravés de análises dinâmicas para identificação de malwares desconhecidos; A solução de sandbox deve ser capaz de criar assinaturas e ainda incluí-las na base de antivírus do firewall, ou sejaprevenindo a reincidência do ataque; A solução de sandbox deve ser capaz de incluir no firewall as URLs identificadas como origens de tais ameaças desconhecidas (blacklist), cada política impedindo que esses endereços sejam acessados pelos usuários de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurançarede novamente; ✓ Permite especificar política por tempo, ou sejaDentre as análises efetuadas, a definição solução deve suportar antivírus, query na nuvem, emulação de regras para um determinado horário ou período (diacódigo, mês, ano, dia da semana sandboxing e hora); ✓ Deve ser possível a criação verificação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito; ✓ Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; ✓ Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs; ✓ Possuir pelo menos 60 categorias de URLs; ✓ Deve possuir a função de exclusão de URLs do bloqueio, por categoria; ✓ Permitir a customização de página de bloqueio; ✓ Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site)callback;

Appears in 1 contract

Samples: Termo De Referência

PREVENÇÃO DE AMEAÇAS. Para proteção do ambiente contra ataques, os dispositivos de proteção devem a solução deverá possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall ou entregue através Firewall; Deverá ser capaz de composição com outro equipamento ou fabricante ✓ Deve incluir identificar e bloquear as seguintes ameaças: vírus, trojans, spywares, ransomwares e demais tipos de malwares; Deverá permitir a inclusão de assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); As funcionalidades de IPS, Antivírus e Anti-Spyware devem deverão operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; ✓ Xxxx xxxxxxxxxxx Deverá permitir sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivo; ✓ Deve implementar Deverá permitir os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware IPS e AntivirusAntispyware: permitir, permitir e gerar log, bloquear, bloquear IP do atacante por um intervalo de tempo e enviar tcp-reset; ✓ As assinaturas devem poder ser ativadas Deverá permitir detectar e prevenir ameaças em tráfegos HTTP/2; Deverá permitir ativar ou desativadasdesativar as assinaturas, ou ainda habilitadas habilitá-las apenas em modo de monitoração; ✓ Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; ✓ Exceções Deverá permitir exceções por IP de origem ou de destino devem deverão ser possíveis nas regras regras, de forma geral e assinatura a assinatura; ✓ Deve suportar Deverá permitir granularidade nas políticas de IPS, IPS Antivírus e Anti-SpywareSpyware , possibilitando a criação de diferentes politicas políticas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens ✓ Deve itens; Deverá permitir o bloqueio de vulnerabilidades ✓ Deve vulnerabilidades; Deverá permitir o bloqueio de exploits conhecidos ✓ Deve conhecidos; Deverá incluir proteção contra ataques de negação de serviços (DoS); Deverá permitir a inspeção e criação de regras de proteção de DOS e QOS para o conteúdo de tráfego tunelado pelo protocolo GRE; Deverá possuir os seguintes mecanismos de inspeção de IPS: Análise de padrões de estado de conexões; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de decodificação de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise heurística / IP Defragmentation / Remontagem de pacotes de TCP / Bloqueio de pacotes malformados ✓ Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; ✓ Detectar e bloquear a origem de portscans; ✓ Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões; ✓ Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; ✓ Possuir assinaturas para bloqueio de ataques de buffer overflow; ✓ Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto; ✓ Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS e anti-spyware, permitindo a criação de exceções com granularidade nas configurações; ✓ Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3; ✓ Suportar bloqueio de arquivos por tipo; ✓ Identificar e bloquear comunicação com botnets; ✓ Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo; ✓ Deve suportar a captura de pacotes (PCAP), por assinatura de IPS e controle de aplicação; ✓ Xxxx permitir que na captura de pacotes por assinaturas de IPS seja definido o número de pacotes a serem capturados ou permitir capturar o pacote que deu origem ao alerta assim como seu contexto, facilitando a análise forense e identificação de falsos positivos ✓ Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas; ✓ Os eventos devem identificar o país de onde partiu a ameaça; ✓ Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms; ✓ Proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos; ✓ Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança; ✓ Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); ✓ Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito; ✓ Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; ✓ Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs; ✓ Possuir pelo menos 60 categorias de URLs; ✓ Deve possuir a função de exclusão de URLs do bloqueio, por categoria; ✓ Permitir a customização de página de bloqueio; ✓ Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site)heurística;

Appears in 1 contract

Samples: Termo De Referência

PREVENÇÃO DE AMEAÇAS. Para proteção do ambiente contra contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall ou entregue através de composição com outro equipamento ou fabricante Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; ✓ Xxxx xxxxxxxxxxx Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivo; Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware e Antivirus: permitir, permitir e gerar log, bloquear, bloquear IP do atacante por um intervalo de tempo e enviar tcp-reset; As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; Exceções por IP de origem ou de destino devem ser possíveis nas regras e assinatura a assinatura; Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens Deve permitir o bloqueio de vulnerabilidades Deve permitir o bloqueio de exploits conhecidos Deve incluir proteção contra ataques de negação de serviços Deverá possuir o seguinte mecanismos de inspeção de IPS: Análise de padrões de estado de conexões; Deverá possuir o seguinte mecanismos de inspeção de IPS: Análise de decodificação de protocolo; Deverá possuir o seguinte mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo; Deverá possuir o seguinte mecanismos de inspeção de IPS: Análise heurística / heurística; Deverá possuir o seguinte mecanismos de inspeção de IPS: IP Defragmentation / Defragmentation; Deverá possuir o seguinte mecanismos de inspeção de IPS: Remontagem de pacotes de TCP / TCP; Deverá possuir o seguinte mecanismos de inspeção de IPS: Bloqueio de pacotes malformados Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; Detectar e bloquear a origem de portscans; Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões; Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; Possuir assinaturas para bloqueio de ataques de buffer overflow; Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto; Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS e anti-spyware, permitindo a criação de exceções com granularidade nas configurações; Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3; Suportar bloqueio de arquivos por tipo; Identificar e bloquear comunicação com botnets; Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo; Deve suportar a captura de pacotes (PCAP), por assinatura de IPS e controle de aplicação; ✓ Xxxx Deve permitir que na captura de pacotes por assinaturas de IPS seja definido o número de pacotes a serem capturados ou permitir capturar o pacote que deu origem ao alerta assim como seu contexto, facilitando a análise forense e identificação de falsos positivos Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas; Os eventos devem identificar o país de onde partiu a ameaça; Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms; ✓ Proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos; ✓ Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança; ✓ Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); ✓ Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito; ✓ Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; ✓ Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs; ✓ Possuir pelo menos 60 categorias de URLs; ✓ Deve possuir a função de exclusão de URLs do bloqueio, por categoria; ✓ Permitir a customização de página de bloqueio; ✓ Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site);

Appears in 1 contract

Samples: Edital De Licitação

PREVENÇÃO DE AMEAÇAS. Para proteção do ambiente contra contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall ou entregue através de composição com outro equipamento ou fabricante ✓ firewall; Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); ✓ As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; ✓ Xxxx xxxxxxxxxxx Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivodisponibilidade; Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware e Antivirus: permitir, permitir e gerar log, bloquear, bloquear e quarentenar IP do atacante por um intervalo de tempo e enviar tcp-resettempo; As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; Exceções por IP de origem ou de destino devem ser possíveis nas regras e ou assinatura a assinatura; Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas políticas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens ✓ itens; Deve permitir o bloqueio de vulnerabilidades ✓ vulnerabilidades; Deve permitir o bloqueio de exploits conhecidos ✓ conhecidos; Deve incluir proteção contra contra-ataques de negação de serviços ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de padrões de estado de conexõesserviços; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de decodificação de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise heurística / IP Defragmentation / Remontagem de pacotes de TCP / Bloqueio de pacotes malformados ✓ Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; Detectar e bloquear a origem de portscans; Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões; Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; Possuir assinaturas para bloqueio de ataques de buffer overflow; Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto; Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS e ou anti-spyware, permitindo a criação de exceções com granularidade nas configurações; Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3; ✓ Suportar bloqueio de arquivos por tipo; ✓ Identificar e bloquear comunicação com botnets; Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O o nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo; ✓ Deve suportar a captura de pacotes (PCAP), por assinatura de IPS e controle de aplicação; ✓ Xxxx permitir que na captura de pacotes por assinaturas de IPS seja definido o número de pacotes a serem capturados ou permitir capturar o pacote que deu origem ao alerta assim como seu contexto, facilitando a análise forense e identificação de falsos positivos ✓ Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas; Os eventos devem identificar o país de onde partiu a ameaça; Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms; ✓ Proteção Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos; Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuáriosusuários, Grupos grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança. Deve ser capaz de mitigar ameaças avançadas persistentes (APT), através de análises dinâmicas para identificação de malwares desconhecidos; Dentre as análises efetuadas, a solução deve suportar antivírus, query na nuvem, emulação de código, sandboxing e verificação de call- back; A solução deve analisar o comportamento de arquivos suspeitos em um ambiente controlado; Para o firewall concentrador, aplica-se apenas os recursos de IPS descritos nesse grupo de itens. Para o firewall das pontas remotas, aplica- se todos os requisitos descritos nesse grupo de itens; Filtro de URLs Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, A identificação pela base do Active Directory e base deve permitir SSO, de dados local, em modo de proxy transparente e explícitoforma que os usuários não precisem logar novamente na rede para navegar pelo firewall; Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; ✓ Deve possuir base ou cache Possuir categorias de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLspreviamente definidas pelo fabricante e atualizáveis a qualquer tempo; Possuir pelo menos 60 categorias de URLs; Deve possuir a função de exclusão de URLs do bloqueio, por categoria; Permitir a customização de página de bloqueio; Permitir a restrição de acesso a canais específicos do Youtube, possibilitando configurar uma lista de canais liberado ou uma lista de canais bloqueados; Deve bloquear o bloqueio acesso a conteúdo indevido ao utilizar a busca em sites como Google, Bing e continuação (possibilitando que Yahoo, independentemente de a opção Safe Search estar habilitada no navegador do usuário; Os requisitos de filtro de URL descritos acima aplicam-se apenas ao firewall; Identificação de usuários Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais aplicações através da integração com serviços de diretório, autenticação via LDAP, Active Directory, E-directory e base de dados local; Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários; Deve possuir integração e suporte a Microsoft Active Directory para o usuário acesse um site potencialmente bloqueado informando o mesmo na tela sistema operacional Windows Server 2012 R2 ou superior; Deve possuir integração com Microsoft Active Directory para identificação de bloqueio usuários e possibilitando a utilização grupos permitindo granularidade de um botão Continuar controle/políticas baseadas em usuários e grupos de usuários, suportando single sign-on. Essa funcionalidade não deve possuir limites licenciados de usuários; Deve possuir integração com Radius para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários; Deve possuir integração com LDAP para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em Usuários e Grupos de usuários; Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal); Deve possuir suporte a identificação de múltiplos usuários conectados em um mesmo endereço IP em ambientes Microsoft Terminal Server, permitindo visibilidade e controle granular por usuário continuar acessando sobre o site)uso das aplicações que estão nestes serviços; Deve suportar o envio e recebimento de credenciais via RADIUS;

Appears in 1 contract

Samples: Contrato De Prestação De Serviços De Conectividade Utilizando Ip/MPLS Ou VPN Sdwan E Link Seguro De Acesso À Rede Mundial De Computadores (Internet)

PREVENÇÃO DE AMEAÇAS. Para proteção do ambiente contra contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall ou entregue através de composição com outro equipamento ou fabricante ✓ firewall; Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Anti- Spyware); ✓ As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; ✓ Xxxx xxxxxxxxxxx Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivodisponibilidade; Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware e Antivirus: permitir, permitir e gerar log, bloquear, bloquear e quarentenar IP do atacante por um intervalo de tempo e enviar tcp-resettempo; As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; Exceções por IP de origem ou de destino devem ser possíveis nas regras e ou assinatura a assinatura; Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens ✓ itens; Deve permitir o bloqueio de vulnerabilidades ✓ vulnerabilidades; Deve permitir o bloqueio de exploits conhecidos ✓ conhecidos; Deve incluir proteção contra ataques de negação de serviços ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de padrões de estado de conexõesserviços; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de decodificação de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise heurística / IP Defragmentation / Remontagem de pacotes de TCP / Bloqueio de pacotes malformados ✓ Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; Detectar e bloquear a origem de portscans; Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões; Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; Possuir assinaturas para bloqueio de ataques de buffer overflow; Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto; Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS e ou anti-spyware, permitindo a criação de exceções com granularidade nas configurações; Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3; ✓ Suportar bloqueio de arquivos por tipo; ✓ Identificar e bloquear comunicação com botnets; Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O o nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo; ✓ Deve suportar a captura de pacotes (PCAP), por assinatura de IPS e controle de aplicação; ✓ Xxxx permitir que na captura de pacotes por assinaturas de IPS seja definido o número de pacotes a serem capturados ou permitir capturar o pacote que deu origem ao alerta assim como seu contexto, facilitando a análise forense e identificação de falsos positivos ✓ Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas; Os eventos devem identificar o país de onde partiu a ameaça; Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms; ✓ Proteção Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos; Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuáriosusuários, Grupos grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança. Deve ser capaz de mitigar ameaças avançadas persistentes (APT), através de análises dinâmicas para identificação de malwares desconhecidos; A solução de sandbox deve ser capaz de criar assinaturas e ainda as incluir na base de antivírus do firewall, prevenindo a reincidência do ataque; A solução de sandbox deve ser capaz de incluir no firewall as URLs identificadas como origens de tais ameaças desconhecidas (black list), impedindo que esses endereços sejam acessados pelos usuários de rede novamente; Dentre as análises efetuadas, a solução deve suportar antivírus, query na nuvem, emulação de código, sandboxing e verificação de call-back; A solução deve analisar o comportamento de arquivos suspeitos em um ambiente controlado; Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, A identificação pela base do Active Directory e base deve permitir SSO, de dados local, em modo de proxy transparente e explícitoforma que os usuários não precisem logar novamente na rede para navegar pelo firewall; Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; ✓ Deve possuir base ou cache Suportar proxy explícito; Suportar a criação de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay limites diários de comunicação/validação das URLstempo e banda consumida por categoria; Possuir pelo menos 60 categorias de URLs; Deve possuir a função de exclusão de URLs do bloqueio, por categoria; Permitir a customização de página de bloqueio; ✓ Permitir o bloqueio Identificação de usuários: Deve incluir a capacidade de criação de políticas baseadas na visibilidade e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela controle de bloqueio quem está utilizando quais aplicações através da integração com serviços de diretório, autenticação via LDAP, Active Directory, E- directory e possibilitando a utilização base de um botão Continuar dados local; Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários; Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários, suportando single sign-on. Essa funcionalidade não deve possuir limites licenciados de usuários; Deve possuir integração com Radius para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários; Deve possuir integração com LDAP para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em Usuários e Grupos de usuários; Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal); Deve possuir suporte a identificação de múltiplos usuários conectados em um mesmo endereço IP, permitindo visibilidade e controle granular por usuário continuar acessando sobre o site)uso das aplicações que estão nestes serviços; Deve implementar a criação de grupos customizados de usuários no firewall, baseado em atributos do LDAP/AD;

Appears in 1 contract

Samples: Edital De Licitação

PREVENÇÃO DE AMEAÇAS. Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall firewall ou entregue através de composição com outro equipamento ou fabricante ✓ equipamento; Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); ✓ As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; ✓ Xxxx xxxxxxxxxxx Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivodisponibilidade; Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware e Antivirus: permitir, permitir e gerar log, bloquear, bloquear IP do atacante por um intervalo de tempo e enviar tcp-reset; As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; ✓ Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; ✓ Exceções por IP de origem ou de destino devem ser possíveis nas regras e ou assinatura a assinatura; Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens ✓ itens; Deve permitir o bloqueio de vulnerabilidades ✓ vulnerabilidades; Deve permitir o bloqueio de exploits conhecidos ✓ conhecidos; Deve incluir proteção contra ataques de negação de serviços ✓ Deverá serviços; Deve possuir os seguintes mecanismos de inspeção de IPS: Análise de padrões de estado de conexões; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de decodificação de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise heurística / IP Defragmentation / Defragmentation; Remontagem de pacotes de TCP / TCP; Bloqueio de pacotes malformados ✓ Ser malformados; Deve ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; ✓ Detectar Deve detectar e bloquear a origem de portscans; ✓ Bloquear Deve bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões; ✓ Possuir Deve possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; ✓ Possuir Deve possuir assinaturas para bloqueio de ataques de buffer overflow; ✓ Deverá Deve possibilitar a criação de assinaturas customizadas pela interface gráfica do produto; Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS e ou anti-spyware, permitindo a criação de exceções com granularidade nas configurações; ✓ Permitir Deve permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3; ✓ Suportar bloqueio de arquivos por tipo; ✓ Identificar Deve identificar e bloquear comunicação com botnets; ✓ Registrar na Deve registrar no console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo; Deve suportar a captura de pacotes (PCAP), por assinatura de IPS e ou controle de aplicação; ✓ Xxxx permitir que na captura de pacotes por assinaturas de IPS seja definido o número de pacotes a serem capturados ou permitir capturar o pacote que deu origem ao alerta assim como seu contexto, facilitando a análise forense e identificação de falsos positivos ✓ Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas; Os eventos devem identificar o país de onde partiu a ameaça; Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms; ✓ Proteção Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos; Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente diferentes de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança; ✓ Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); ✓ Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local, em modo de proxy transparente e explícito; ✓ Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; ✓ Deve possuir base ou cache de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay de comunicação/validação das URLs; ✓ Possuir pelo menos 60 categorias de URLs; ✓ Deve possuir a função de exclusão de URLs do bloqueio, por categoria; ✓ Permitir a customização de página de bloqueio; ✓ Permitir o bloqueio e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela de bloqueio e possibilitando a utilização de um botão Continuar para permitir o usuário continuar acessando o site);

Appears in 1 contract

Samples: Ata De Registro De Preços

PREVENÇÃO DE AMEAÇAS. Para proteção do ambiente contra contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall ou entregue através de composição com outro equipamento ou fabricante ✓ firewall; Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); ✓ As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; ✓ Xxxx xxxxxxxxxxx Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivodisponibilidade; Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware e Antivirus: permitir, permitir e gerar log, bloquear, bloquear e quarentenar IP do atacante por um intervalo de tempo e enviar tcp-resettempo; As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; Exceções por IP de origem ou de destino devem ser possíveis nas regras e ou assinatura a assinatura; Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens ✓ itens; Deve permitir o bloqueio de vulnerabilidades ✓ vulnerabilidades; Deve permitir o bloqueio de exploits conhecidos ✓ conhecidos; Deve incluir proteção contra ataques de negação de serviços ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de padrões de estado de conexõesserviços; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de decodificação de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise heurística / IP Defragmentation / Remontagem de pacotes de TCP / Bloqueio de pacotes malformados ✓ Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; Detectar e bloquear a origem de portscans; Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões; Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; Possuir assinaturas para bloqueio de ataques de buffer overflow; Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto; Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS e ou anti-spyware, permitindo a criação de exceções com granularidade nas configurações; Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3; ✓ Suportar bloqueio de arquivos por tipo; ✓ Identificar e bloquear comunicação com botnets; Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O o nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo; ✓ Deve suportar a captura de pacotes (PCAP), por assinatura de IPS e controle de aplicação; ✓ Xxxx permitir que na captura de pacotes por assinaturas de IPS seja definido o número de pacotes a serem capturados ou permitir capturar o pacote que deu origem ao alerta assim como seu contexto, facilitando a análise forense e identificação de falsos positivos ✓ Deve possuir a função de proteção a resolução de endereços via DNS, identificando requisições de resolução de nome para domínios maliciosos de botnets conhecidas; Os eventos devem identificar o país de onde partiu a ameaça; Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms; ✓ Proteção Possuir proteção contra downloads involuntários usando HTTP de arquivos executáveis e maliciosos; Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuáriosusuários, Grupos grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança. Deve ser capaz de mitigar ameaças avançadas persistentes (APT), através de análises dinâmicas para identificação de malwares desconhecidos; A solução de sandbox deve ser capaz de criar assinaturas e ainda as incluir na base de antivírus do firewall, prevenindo a reincidência do ataque; A solução de sandbox deve ser capaz de incluir no firewall as URLs identificadas como origens de tais ameaças desconhecidas (black list), impedindo que esses endereços sejam acessados pelos usuários de rede novamente; Dentre as análises efetuadas, a solução deve suportar antivírus, query na nuvem, emulação de código, sandboxing e verificação de call-back; A solução deve analisar o comportamento de arquivos suspeitos em um ambiente controlado; Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora); Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, Active Directory e base de dados local; ✓ Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, A identificação pela base do Active Directory e base deve permitir SSO, de dados local, em modo de proxy transparente e explícitoforma que os usuários não precisem logar novamente na rede para navegar pelo firewall; Suportar a capacidade de criação de políticas baseadas no controle por URL e categoria de URL; ✓ Deve possuir base ou cache Suportar proxy explícito; Suportar a criação de URLs local no appliance ou em nuvem do próprio fabricante, evitando delay limites diários de comunicação/validação das URLstempo e banda consumida por categoria; Possuir pelo menos 60 categorias de URLs; Deve possuir a função de exclusão de URLs do bloqueio, por categoria; Permitir a customização de página de bloqueio; ✓ Permitir o bloqueio Deve incluir a capacidade de criação de políticas baseadas na visibilidade e continuação (possibilitando que o usuário acesse um site potencialmente bloqueado informando o mesmo na tela controle de bloqueio quem está utilizando quais aplicações através da integração com serviços de diretório, autenticação via LDAP, Active Directory, E-directory e possibilitando a utilização base de um botão Continuar dados local; Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários; Deve possuir integração com Microsoft Active Directory para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários, suportando single sign-on. Essa funcionalidade não deve possuir limites licenciados de usuários; Deve possuir integração com Radius para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários; Deve possuir integração com LDAP para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em Usuários e Grupos de usuários; Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal); Deve possuir suporte a identificação de múltiplos usuários conectados em um mesmo endereço IP, permitindo visibilidade e controle granular por usuário continuar acessando sobre o site)uso das aplicações que estão nestes serviços; Deve implementar a criação de grupos customizados de usuários no firewall, baseado em atributos do LDAP/AD;

Appears in 1 contract

Samples: Edital De Licitação