VPN Cláusulas Exemplificativas
VPN. 5.11.1. Suportar VPN Site-to-Site e Cliente-To-Site;
5.11.2. Suportar IPSec VPN;
5.11.3. Suportar SSL VPN;
5.11.4. A VPN IPSEc deve suportar 3DES;
5.11.5. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1;
5.11.6. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
5.11.7. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
5.11.8. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard);
5.11.9. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI
5.11.10. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall;
5.11.11. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6
5.11.12. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
5.11.13. A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
5.11.14. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente;
5.11.15. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
5.11.16. Atribuição de DNS nos clientes remotos de VPN;
5.11.17. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
5.11.18. Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local;
5.11.19. Suportar leitura e verificação de CRL (certificate revocation list);
5.11.20. Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
5.11.21. O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever ser capaz de ser distribuído de maneira automática via Microsoft SCCM, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN;
5.11.22. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Antes do usuário autenticar na estação;
5.11.23. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Após autenticação do usuário na estação;
5.11.24. Deve permitir que a conexão com a VPN seja estabelecida das seguinte...
VPN. 4.25.1 Suportar VPN Site-to-Site e Cliente-To-Site;
4.25.2 Suportar IPSec VPN;
4.25.3 Suportar SSL VPN;
4.25.4 A VPN IPSEC deve suportar 3DES;
4.25.5 A VPN IPSEc deve suportar Autenticação MD5 e SHA-1;
4.25.6 A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
4.25.7 A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
4.25.8 A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard);
4.25.9 A VPN IPSEc deve suportar Autenticação via certificado IKE PKI;
4.25.10 Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Fortinet, SonicWall;
4.25.11 A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
4.25.12 A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente;
4.25.13 Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
4.25.14 Atribuição de DNS nos clientes remotos de VPN;
4.25.15 Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
4.25.16 Suportar autenticação via AD/LDAP, certificado e base de usuários local;
4.25.17 Suportar leitura e verificação de CRL (certificate revocation list);
4.25.18 Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
4.25.19 Deverá manter uma conexão segura com o portal durante a sessão;
4.25.20 O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows 7 (32 e 64 bits), Windows 8/8.1 (32 e 64 bits), Windows 10 (32 e 64 bit) e Mac OS X (v10.14 ou superior).
4.26.1 A solução deve prover recursos de roteamento inteligente, definindo, mediante regras pré-estabelecidas, o melhor caminho a ser tomado para uma aplicação;
4.26.2 A solução deverá ser capaz de monitorar e identificar falhas mediante a associação de health check, permitindo testes de resposta por ping ou http;
4.26.3 Deverá ser permitida a criação de políticas de roteamento com base nos seguintes critérios: latência, jitter, perda de pacote, banda ocupada ou todos ao mesmo tempo;
4.26.4 A solução deve permitir a definição do roteamento para cada aplicação;
4.26.5 Deve permitir balanceamento de pacotes de uma mesma sessão;
4.26.6 Diversas formas d...
VPN. Será necessário o envio das informações abaixo para ativação dos acessos: • IP Público do PEER da VPN; • Informações do contato técnico do cliente; Ao final do processo de ativação do acesso na B3, será enviado um Manual de Implementação, com as informações necessárias para a configuração final do acesso. Caso possua dúvidas técnicas, consulte o Manual de Acesso à Infraestrutura Tecnológica da B3 (vide item 7 desta Política).
VPN. 11.1. Suportar VPN IPSec Site-to-Site;
11.2. A VPN IPSEC deve suportar criptografia 3DES, AES128, AES192 e AES256 (Advanced Encryption Standard);
11.3. A VPN IPSEc deve suportar Autenticação MD5, SHA1, SHA256, SHA384 e SHA512;
11.4. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14, Group 15 até 21 e Group 27 até 32;
11.5. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
11.6. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI;
11.7. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall e Mikrotik;
VPN. 4.2.5.1. Deve suportar VPN site-to-site em topologia Full Meshed (todos os gateways possuem links específicos para todos os demais gateways) e Estrela (gateways satélites se comunicam somente com um único gateway central).
4.2.5.2. Deve suportar criptografia 3DES, AES-128, AES-256.
4.2.5.3. Deve suportar integridade de dados com MD5, SHA-1 e SHA-256.
4.2.5.4. Deve suportar o protocolo IKE, fases I e II.
4.2.5.5. Deve suportar os algoritmos RSA e Diffie-Hellman groups 1, 2, 5 e 14.
4.2.5.6. Deve suportar Certificado Digital X.509.
4.2.5.7. Deve suportar NAT-T (NAT Transversal).
4.2.5.8. Deve permitir a criação de túneis VPN SSL/TLS e IPSec.
4.2.5.9. Deve suportar VPN IPSec client-to-site (acesso remoto).
4.2.5.10. Deve possuir cliente próprio para instalação nos dispositivos móveis dos usuários, sem custo adicional.
4.2.5.11. Deve permitir que o usuário realize a conexão VPN por meio de cliente instalado no sistema operacional Windows 7 (32 e 64 bits), Windows 8 (32 e 64 bits), Windows 8.1 (32 e 64 bits), Windows 10 (32 e 64 bits), Apple IOS, Android, Mac OS 10 ou Linux do seu equipamento ou por meio de interface web do tipo portal.
4.2.5.12. O acesso por meio da interface Web deverá ser compatível com, no mínimo, os navegadores Internet Explorer 9 ou superior e Firefox 4.0 ou superior.
4.2.5.13. Deve suportar atribuição de endereço IP nos clientes remotos de VPN.
4.2.5.14. Deve suportar atribuição de DNS nos clientes remotos de VPN.
4.2.5.15. Deve suportar, no mínimo, os protocolos de roteamento estático e dinâmico OSPF e BGP.
4.2.5.16. O túnel IPSec VPN do cliente ao gateway (client-to-site) deve fornecer uma solução de autenticação única (single-sign-on) aos usuários, integrando-se com as ferramentas de Windows login.
4.2.5.17. Deve permitir criar políticas por usuário e grupos para tráfego de VPN client-to-site.
4.2.5.18. Deve suportar autoridade certificadora integrada ao gateway VPN ou à solução de gerenciamento centralizado.
4.2.5.19. Deve promover a integração com diretórios LDAP e Active Directory para a autenticação de usuários de VPN e regras de acesso.
4.2.5.20. Deve suportar os métodos de autenticação de VPN: usuário e senha de base interna do próprio equipamento, usuário e senha de diretório LDAP, usuário e senha do Active Directory, certificação digital por meio de certificados emitidos por autoridade certificadora integrada ao equipamento ou à solução de gerenciamento centralizado, certificação digital por meio de certificados emitidos por a...
VPN. 22.12.1. Deve proteger o tráfego corporativo em termos de confidencialidade através de encriptação e integridade entre os pontos finais, para estabelecer um canal virtual, através de um túnel seguro sobre uma rede tipicamente pública como a internet usando IPsec e SSL VPN;
22.12.2. Deve suportar os protocolos: IKEv1, IKEv2, and IPsec with IPv4 e IPv6;
22.12.3. Deve possuir os seguintes algoritmos de encriptação: AES-128, AEX-000, XXX- XXX-000, XXX-XXX-000, Xxxxxxxx, XXX, 0XXX;
22.12.4. Deve possuir os seguintes métodos de autenticação: RSA, DSS, ECDSA signatures com certificados X.509, pre-shared key (PSK), XAUTH, EAP;
22.12.5. Deve possuir VPN site-to-site em topologias “Full Mesh” (cada gateway tem um link específico para os demais gateways), “Star” (gateways satélites se comunicam somente com o gateway central), “Hub and Spoke” (onde o gateway definido como Hub tem por responsabilidade redirecionar o tráfego para o seu gateway destino (spoke));
22.12.6. Deve suportar Main Mode e Aggressive mode em IKE Phase I;
22.12.7. Deve suportar CRL – Certificate Revogation Lists;
22.12.8. Deve suportar NAT-Transversal;
22.12.9. Deve suportar a criação de VPNs com base em rotas e com base em políticas; 22.12.10.Dever permitir a criação de políticas de controle de aplicações, IPS, anti malware e QoS para tráfego dos clientes remotos conectados na VPN, seja ela Site-to-Site ou Client-to-Site;
VPN. 10.1. Deverá permitir a criação de redes seguras (VPN) de forma simples para que os usuários e os administradores possam utilizar da infraestrutura da Universidade remotamente;
10.2. Deverá suportar VPN Site-to-Site e Client-To-Site;
10.3. Deverá suportar IPSec VPN;
10.4. Deverá suportar SSL VPN;
10.5. A VPN IPSEc deverá suportar:
10.5.1. 3DES;
10.5.2. Autenticação MD5 e SHA-1;
10.5.3. Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
10.5.4. Algoritmo Internet Key Exchange (IKEv1 e v2);
10.5.5. AES 128, 192 e 256 (Advanced Encryption Standard)
10.5.6. Autenticação via certificado IKE PKI.
10.6. Deverá possuir interoperabilidade com os seguintes fabricantes:
10.6.1. Cisco;
10.6.2. Checkpoint;
10.6.3. Juniper;
10.6.4. Palo Alto Networks;
10.6.5. Fortinet;
10.6.6. Sonic Wall;
10.7. Deverá permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
10.8. A VPN SSL deverá possuir os seguintes requisitos:
10.8.1. Deverá permitir ao usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
VPN. 13.1. Suportar VPN Site-to-Site e Cliente-To-Site.
13.2. Suportar IPSec VPN
13.3. Suportar SSL VPN
13.4. Suportar atribuição de Ips nos clientes remotos de VPN.
13.5. Suportar atribuição de DNS nos clientes remotos de VPN.
13.6. Estar licenciada para 2000 clientes de VPN simultâneos.
13.7. IPSec VPN deve suportar:
13.7.1. DES, 3DES, AES
13.7.2. Autenticação MD5 e SHA□1
13.7.3. Diffie□Hellman Group 1 , Group 2 e Group 5
13.7.4. Algoritmo Internet Key Exchange (IKE)
13.7.5. AES 128, 192 & 256 (Advanced Encryption Standard).
13.8. Deve possuir interoperabilidade com os seguintes fabricantes:
VPN. Sigla para "Virtual Private Network" ou Rede Privada Virtual, é uma tecnologia que cria uma conexão segura e criptografada sobre uma rede menos segura, como a internet. Permitindo aos usuários enviarem e receberem dados de maneira protegida, como se estivessem conectados diretamente a uma rede privada. Utilizada tanto por empresas para proteger dados corporativos quanto por indivíduos para preservar a privacidade online, VPNs são fundamentais na segurança de comunicações digitais.
VPN. 12.1.Suportar VPN Site-to-Site e Cliente-to-Site. 12.2.Suportar IPSec VPN 12.3.Suportar SSL VPN 12.4.Suportar atribuição de endereço IP nos clientes remotos de VPN. 12.5.Suportar atribuição de DNS nos clientes remotos de VPN. 12.6.Deverá estar licenciada para no mínimo 100 clientes de VPN simultâneos. 12.7.IPSec VPN deve suportar:
12.7.1. 3DES, AES (chaves de 128, 192 e 256 bits);
12.7.2. Autenticação MD5 e SHA 1;
12.7.3. Diffie Hellman Group 1 , Group 2 e Group 5;
12.7.4. Algoritimo Internet Key Exchange (IKE) 12.8.Deve possuir interoperabilidade com os seguintes fabricantes: