VPN Cláusulas Exemplificativas

VPN. 4.25.1 Suportar VPN Site-to-Site e Cliente-To-Site; 4.25.2 Suportar IPSec VPN; 4.25.3 Suportar SSL VPN; 4.25.4 A VPN IPSEC deve suportar 3DES; 4.25.5 A VPN IPSEc deve suportar Autenticação MD5 e SHA-1; 4.25.6 A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; 4.25.7 A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2); 4.25.8 A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard); 4.25.9 A VPN IPSEc deve suportar Autenticação via certificado IKE PKI; 4.25.10 Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Fortinet, SonicWall; 4.25.11 A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 4.25.12 A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 4.25.13 Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 4.25.14 Atribuição de DNS nos clientes remotos de VPN; 4.25.15 Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 4.25.16 Suportar autenticação via AD/LDAP, certificado e base de usuários local; 4.25.17 Suportar leitura e verificação de CRL (certificate revocation list); 4.25.18 Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 4.25.19 Deverá manter uma conexão segura com o portal durante a sessão; 4.25.20 O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows 7 (32 e 64 bits), Windows 8/8.1 (32 e 64 bits), Windows 10 (32 e 64 bit) e Mac OS X (v10.14 ou superior). 4.26.1 A solução deve prover recursos de roteamento inteligente, definindo, mediante regras pré-estabelecidas, o melhor caminho a ser tomado para uma aplicação; 4.26.2 A solução deverá ser capaz de monitorar e identificar falhas mediante a associação de health check, permitindo testes de resposta por ping ou http; 4.26.3 Deverá ser permitida a criação de políticas de roteamento com base nos seguintes critérios: latência, jitter, perda de pacote, banda ocupada ou todos ao mesmo tempo; 4.26.4 A solução deve permitir a definição do roteamento para cada aplicação; 4.26.5 Deve permitir balanceamento de pacotes de uma mesma sessão; 4.26.6 Diversas formas d...
VPN. 13.1. Suportar VPN Site-to-Site e Client-To-Site; 13.2. Suportar IPSec VPN; 13.3. Suportar SSL VPN; 13.3.1. A VPN IPSEc deve suportar: 13.3.2. 3DES; 13.3.3. Autenticação MD5 e SHA-1; 13.3.4. Diffie-Hellman pelo menos Group 1, Group 2, Group 5 e Group 14; 13.3.5. Algoritmo Internet Key Exchange (IKEv1 e v2); 13.3.6. Pelo menos, AES (Advanced Encryption Standard) 128 e 256 bits; 13.3.7. Autenticação via certificado IKE PKI; 13.4. Deve possuir interoperabilidade com, no mínimo, os seguintes fabricantes: 13.4.1. Cisco; 13.4.2. Checkpoint; 13.4.3. Huawei; 13.4.4. Juniper; 13.4.5. Palo Alto Networks; 13.4.6. Fortinet; 13.4.7. SonicWall; 13.4.8. Sophos. 13.5. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; 13.6. A VPN SSL deve suportar: 13.6.1. O usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 13.6.2. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 13.6.3. Atribuição de endereço IP nos clientes remotos de VPN SSL; 13.6.4. Deve permitir a atribuição de IPs fixos nos usuários remotos de VPN SSL; 13.6.5. Deve permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário AD/LDAP e grupo de usuário AD/LDAP; 13.6.6. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 13.6.7. Atribuição de DNS nos clientes remotos de VPN; 13.6.8. Deve permitir autenticação da VPN nos principais sistemas operacionais do dispositivo remoto: Android 5 ou superior, IOS 12 ou superior, MacOS 10 ou superior, Windows 7 ou superior e Chrome OS; 13.6.9. A solução de VPN deve verificar se o cliente que está conectado é o mesmo para o qual o certificado foi emitido inicialmente; O acesso deve ser bloqueado caso o dispositivo não seja o correto; 13.6.10. Deve possuir lista de bloqueio para dispositivos que forem reportados com roubado ou perdido pelo usuário; 13.6.11. Deve haver a opção de ocultar o agente de VPN instalado no cliente remoto, tornando o mesmo invisível para o usuário; 13.6.12. Deve exibir mensagens de notificação customizada toda vez que um usuário remoto se conectar a VPN. E Deve permitir que o usuário desabilite a exibição da mensagem nas conexões seguintes; 13...
VPN. Será necessário o envio das informações abaixo para ativação dos acessos: • IP Público do PEER da VPN; • Informações do contato técnico do cliente; Ao final do processo de ativação do acesso na B3, será enviado um Manual de Implementação, com as informações necessárias para a configuração final do acesso. Caso possua dúvidas técnicas, consulte o Manual de Acesso à Infraestrutura Tecnológica da B3 (vide item 7 desta Política).
VPN. 11.1. Suportar VPN IPSec Site-to-Site; 11.2. A VPN IPSEC deve suportar criptografia 3DES, AES128, AES192 e AES256 (Advanced Encryption Standard); 11.3. A VPN IPSEc deve suportar Autenticação MD5, SHA1, SHA256, SHA384 e SHA512; 11.4. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14, Group 15 até 21 e Group 27 até 32; 11.5. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2); 11.6. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI; 11.7. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall e Mikrotik;
VPN. 6.1. Deverá permitir a criação de redes seguras (VPN) de forma simples para que os usuários e os administradores possam utilizar da infraestrutura da Universidade remotamente; 6.2. Deverá suportar VPN Site-to-Site e Client-To-Site; 6.3. Deverá suportar IPSec VPN; 6.4. Deverá suportar SSL VPN; 6.5. A VPN IPSEc deverá suportar: 6.5.1. 3DES; 6.5.2. Autenticação MD5 e SHA-1; 6.5.3. Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; 6.5.4. Algoritmo Internet Key Exchange (IKEv1 e v2); 6.5.5. AES 128, 192 e 256 (Advanced Encryption Standard) 6.5.6. Autenticação via certificado IKE PKI. 6.6. Deverá possuir interoperabilidade com os seguintes fabricantes: 6.6.1. Cisco; 6.6.2. Checkpoint; 6.6.3. Juniper; 6.6.4. Palo Alto Networks; 6.6.5. Fortinet; 6.6.6. Sonic Wall; 6.7. Deverá permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; 6.8. A VPN SSL deverá possuir os seguintes requisitos: 6.8.1. Deverá permitir ao usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 6.8.2. A funcionalidades de VPN SSL deverão ser atendidas com ou sem o uso de agente; 6.8.3. Deverá permitir atribuição de endereço IP nos clientes remotos de VPN SSL; 6.8.4. Deverá permitir a atribuição de IP fixos nos usuários remotos de VPN SSL; 6.8.5. Deverá permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário LDAP e grupo de usuário LDAP; 6.8.6. Deverá permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 6.8.7. Deverá permitir a atribuição de DNS nos clientes remotos de VPN; 6.8.8. A solução de VPN deverá verificar se o cliente que está realizando a conexão é o mesmo para o qual o certificado foi emitido inicialmente. O acesso deverá ser bloqueado caso o dispositivo não seja o correto; 6.8.9. Deverá permitir criar políticas de controle de aplicações, IPS, Antivírus, Antispyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 6.8.10. A VPN SSL deverá suportar proxy arp e uso de interfaces PPPOE; 6.8.11. Deverá permitir autenticação via Radius, LDAP, OTP (One Time Password), certificado e base de usuários local; 6.8.12. Deverá permitir a distribuição de certificado para o usuário remoto através do p...
VPN. Compreende apenas o acesso a algumas aplicações, via enlaces Internet protegidos por criptografia forte (padrão militar). A CONTRATADA não garante o ANS de conectividade para este serviço. Cada enlace VPN será cobrado como 1 (um) ponto ativo.
VPN. 22.12.1. Deve proteger o tráfego corporativo em termos de confidencialidade através de encriptação e integridade entre os pontos finais, para estabelecer um canal virtual, através de um túnel seguro sobre uma rede tipicamente pública como a internet usando IPsec e SSL VPN; 22.12.2. Deve suportar os protocolos: IKEv1, IKEv2, and IPsec with IPv4 e IPv6; 22.12.3. Deve possuir os seguintes algoritmos de encriptação: AES-128, AEX-000, XXX- XXX-000, XXX-XXX-000, Xxxxxxxx, XXX, 0XXX; 22.12.4. Deve possuir os seguintes métodos de autenticação: RSA, DSS, ECDSA signatures com certificados X.509, pre-shared key (PSK), XAUTH, EAP; 22.12.5. Deve possuir VPN site-to-site em topologias “Full Mesh” (cada gateway tem um link específico para os demais gateways), “Star” (gateways satélites se comunicam somente com o gateway central), “Hub and Spoke” (onde o gateway definido como Hub tem por responsabilidade redirecionar o tráfego para o seu gateway destino (spoke)); 22.12.6. Deve suportar Main Mode e Aggressive mode em IKE Phase I; 22.12.7. Deve suportar CRL – Certificate Revogation Lists; 22.12.8. Deve suportar NAT-Transversal; 22.12.9. Deve suportar a criação de VPNs com base em rotas e com base em políticas; 22.12.10.Dever permitir a criação de políticas de controle de aplicações, IPS, anti malware e QoS para tráfego dos clientes remotos conectados na VPN, seja ela Site-to-Site ou Client-to-Site;
VPN. Deve suportar VPN Site-to-Site e Cliente-To-Site; Deve suportar IPSec VPN; Deve suportar SSL VPN; A VPN IPSEc deve suportar: 3DES; Autenticação MD5 e SHA-1; Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; Algoritmo Internet Key Exchange (IKEv1 e v2); AES 128, 192 e 256 (Advanced Encryption Standard); Autenticação via certificado IKE PKI; Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall; Deve permitir habilitar e desabilitar túneis de VPN IPSEC a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
VPN. 10.1. Deverá permitir a criação de redes seguras (VPN) de forma simples para que os usuários e os administradores possam utilizar da infraestrutura da Universidade remotamente; 10.2. Deverá suportar VPN Site-to-Site e Client-To-Site; 10.3. Deverá suportar IPSec VPN; 10.4. Deverá suportar SSL VPN; 10.5. A VPN IPSEc deverá suportar: 10.5.1. 3DES; 10.5.2. Autenticação MD5 e SHA-1; 10.5.3. Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; 10.5.4. Algoritmo Internet Key Exchange (IKEv1 e v2); 10.5.5. AES 128, 192 e 256 (Advanced Encryption Standard) 10.5.6. Autenticação via certificado IKE PKI. 10.6. Deverá possuir interoperabilidade com os seguintes fabricantes: 10.6.1. Cisco; 10.6.2. Checkpoint; 10.6.3. Juniper; 10.6.4. Palo Alto Networks; 10.6.5. Fortinet; 10.6.6. Sonic Wall; 10.7. Deverá permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; 10.8. A VPN SSL deverá possuir os seguintes requisitos: 10.8.1. Deverá permitir ao usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
VPN. Sigla para "Virtual Private Network" ou Rede Privada Virtual, é uma tecnologia que cria uma conexão segura e criptografada sobre uma rede menos segura, como a internet. Permitindo aos usuários enviarem e receberem dados de maneira protegida, como se estivessem conectados diretamente a uma rede privada. Utilizada tanto por empresas para proteger dados corporativos quanto por indivíduos para preservar a privacidade online, VPNs são fundamentais na segurança de comunicações digitais.