Segurança de Rede. (i) O Fornecedor deverá gerenciar a transmissão dos Dados da Voith em um ambiente de rede sob seu controle direto (ou de uma Subcontratada). A rede deve ser gerenciada e protegida contra ameaças externas, incluindo, entre outros, controle de acesso nos níveis físico, de rede e de aplicativos para permitir que apenas aqueles que foram legitimamente autorizados pelo Fornecedor tenham acesso aos Dados da Voith. A rede deve ser segregada para impedir o acesso de redes públicas ou não confiáveis, incluindo redes pertencentes a terceiros com os quais o Fornecedor não celebrou um contrato com cláusulas equivalentes às cláusulas destes termos e condições e um contrato de processamento de dados (DPA) separado.
(ii) O Fornecedor deve garantir que os Sistemas sejam atualizados com o software de segurança mais recente e relevante e patches de software de segurança pretextados e autorizados, além de correções de outros Sistemas fornecidos pelo Fornecedor regularmente e em tempo hábil. O Fornecedor deve realizar Avaliações de Vulnerabilidade para avaliar a configuração e o status do patch de software dos sistemas mensalmente.
(iii) O Fornecedor deve garantir que todas as conexões de rede da Voith à rede do Fornecedor que transportam quaisquer Dados da Voith classificados como "CONFIDENCIAIS" em uma rede não confiável, como a Internet, sejam feitas por meio de um link de rede criptografado em conformidade com as Políticas de Segurança da Voith ou padrões publicados como ISO ou NIST.
(iv) O Fornecedor deve garantir que eventos auditáveis sejam gerados, incluindo, entre outros, eventos específicos de segurança, todas as tentativas de acesso bem-sucedidas e malsucedidas na rede e manterá um registro de todas as alterações nas configurações de segurança da rede.
(v) O Fornecedor deve estabelecer, implementar e gerenciar procedimentos e um sistema de Gerenciamento de Informações e Eventos de Segurança (SIEM) para monitorar a segurança da rede quanto à suspeita de intrusão ou acesso não autorizado.
(vi) O Fornecedor deve garantir que o processo e os controles usados para realizar o monitoramento de segurança sejam implementados de forma a manter a integridade, confidencialidade e disponibilidade dos eventos relacionados ao monitoramento de segurança coletados.
(vii) O Fornecedor deve manter segregação de quaisquer ambientes de desenvolvimento e teste dos ambientes de produção. Quaisquer dados ativos da Xxxxx que contenham dados pessoais devem ser tornados anônimos (ou seja, co...
Segurança de Rede. As redes virtuais são adequadamente gerenciadas e controladas para proteger as informações nos sistemas e aplicações do RAPPIBANK. ● O RAPPIBANK restringe conexões entre redes não confiáveis e quaisquer componentes do sistema no ambiente de escopo PCI. ● É proibido o acesso público direto entre a Internet e qualquer componente do sistema no ambiente de escopo PCI do RAPPIBANK.
Segurança de Rede. Controles de segurança de rede, incluindo o uso de firewalls, DMZs em camadas, prevenção contra perda de dados e sistemas atualizados de detecção e/ou prevenção de intrusão para ajudar a proteger os sistemas contra intrusão ou limitar o escopo ou sucesso de qualquer ataque ou tentativa de acesso não autorizado;
Segurança de Rede. 13.1 Todo o tráfego dos Links de Interligação e de Acesso à Internet devem ser gerenciados sob o aspecto de segurança de redes, garantindo a aplicação e manutenção unificada de políticas através dos serviços realizados pelo CCG;
13.2 Prover e manter o registro de log do Serviço de Internet Corporativa, todos os logs devem ser disponibilizados na Solução de Segurança e Gestão, especificado no ANEXO II seguindo com o Marco Civil da Internet, Lei n° 12.965/2014, onde é determinado que os administradores de sistemas autônomos(ASN) são obrigados a guardar os logs de conexão;
13.3 De acordo com a resolução da Anatel n° 614/2013, que estabelece regras para SCM, determina a guarda de logs pelas “prestadoras”, ou seja, todos que possuem SCM devem guardar os logs de conexão.
Segurança de Rede. SPI Firewall; • Access ControlIP & MAC Binding; • Application Layer Gateway.
Segurança de Rede. Devem ser montados sistemas de segurança e proteção da rede. Sugere-se que o acesso à Internet seja feita através de servidor centralizado e sejam instalados: Firewall, Servidores de Proxy, Anti-Virus e Anti-Malware e outros necessários. Também devem ser criadas sub-redes virtuais para separação de computadores críticos de computadores de uso público.
Segurança de Rede. Fornecimento de solução de segurança de rede composta por 1 (um) firewall em appliance, em comodato (na modalidade Security as a Service), compreendendo equipamentos (hardwares), softwares e prestação de serviços, conforme especificações a seguir:
2.1. Características Gerais:
2.1.1. Tecnologia Next-Generation Firewall (NGFW) para proteção de informação perimetral e de rede interna que inclui inspeção profunda de pacotes, para controle de tráfego de dados por identificação de usuários e por camada 7, com controle de aplicação, administração de largura de banda (QoS), VPN IPsec e SSL, IPS, prevenção contra ameaças de vírus, malwares, Filtro de URL, inspeção de tráfego criptografado e proteção de firewall de aplicação Web. Deverá ser fornecido console de gerenciamento dos equipamentos e permitir a centralização de logs em hardware específico ou virtualizado.
2.1.2. A solução deverá estar licenciada para quantidade ilimitada de usuários e também de endereços IP.
2.1.3. Para os itens que representem bens materiais, a CONTRATADA deverá fornecer produtos novos, sem uso anterior.
2.1.4. Não serão aceitos equipamentos, servidores e sistema operacional de uso genérico.
2.1.5. Por cada appliance físico que compõe a plataforma de segurança, entende-se o hardware, software e as licenças necessárias para o seu funcionamento.
2.1.6. Cada appliance deverá ser capaz de executar a totalidade das capacidades exigidas para cada função, não sendo aceitos somatórias para atingir os limites mínimos.
2.1.7. O hardware e o software fornecidos não podem constar, no momento da apresentação da proposta, em listas de end-of-sale, end-of-support, end-of-engineering-support ou end-of- life do fabricante, ou seja, não poderão ter previsão de descontinuidade de fornecimento, suporte ou vida, devendo estar em linha de produção do fabricante.
2.1.8. O software deverá ser fornecido em sua versão mais atualizada.
2.2. Especificações Técnicas Gerais:
2.2.1. A solução deve consistir de appliance de proteção de rede com funcionalidades de Next Generation Firewall (NGFW), e console de gerência, monitoramento e logs.
2.2.2. Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões.
2.2.3. As funcionalidades de proteção de rede que compõem a plataforma de segurança podem funcionar em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação.
2.2.4. A plataforma deve ser otimizada pa...
Segurança de Rede. Atualmente, todos os equipamentos de comunicação IP além dos computadores, tais como telefones IP, impressoras, Access Points, câmeras e outros, também são identificados e direcionados para suas respectivas VLANs de operação, evitando, com isso, possíveis ataques na rede de dados. A rede está implementada de forma a garantir e preservar a mobilidade total dos usuários por todo o ambiente da FAPEMIG, permitindo que o usuário “log” à sua rede e tenha acesso aos seus serviços, independente da sua localização física, de maneira automática. As novas soluções de segurança de rede devem contemplar serviços de valor agregado, bem como ativos de segurança de rede, serviços de criptografia de dados, serviços de monitoramento de atividade suspeita, resposta ao incidente, gestão de riscos e controle das políticas de segurança definidas para a FAPEMIG, e identificação e relatório de violações e atividades suspeitas. • Segregação da rede em redes lógicas virtuais através de VLANs e de VRF;
Segurança de Rede. 7.10.4.1 Implementar mecanismo de IPS (intrusion prevention systems).
Segurança de Rede. 1.5.1.Aquisição de solução de segurança de rede, compreendendo aquisição de equipamentos (hardwares), softwares e prestação de serviços, conforme descrito no presente descritivo. Aprovamos o presente edital: DIRCEU APARECIDO DOS REIS Diretora do Dep. Jurídico – OAB/SP no 226.946 Prefeitura Municipal VGSUL