VPN. 4.25.1 Suportar VPN Site-to-Site e Cliente-To-Site;
4.25.2 Suportar IPSec VPN;
4.25.3 Suportar SSL VPN;
4.25.4 A VPN IPSEC deve suportar 3DES;
4.25.5 A VPN IPSEc deve suportar Autenticação MD5 e SHA-1;
4.25.6 A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
4.25.7 A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
4.25.8 A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard);
4.25.9 A VPN IPSEc deve suportar Autenticação via certificado IKE PKI;
4.25.10 Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Fortinet, SonicWall;
4.25.11 A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
4.25.12 A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente;
4.25.13 Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
4.25.14 Atribuição de DNS nos clientes remotos de VPN;
4.25.15 Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
4.25.16 Suportar autenticação via AD/LDAP, certificado e base de usuários local;
4.25.17 Suportar leitura e verificação de CRL (certificate revocation list);
4.25.18 Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
4.25.19 Deverá manter uma conexão segura com o portal durante a sessão;
4.25.20 O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows 7 (32 e 64 bits), Windows 8/8.1 (32 e 64 bits), Windows 10 (32 e 64 bit) e Mac OS X (v10.14 ou superior).
4.26.1 A solução deve prover recursos de roteamento inteligente, definindo, mediante regras pré-estabelecidas, o melhor caminho a ser tomado para uma aplicação;
4.26.2 A solução deverá ser capaz de monitorar e identificar falhas mediante a associação de health check, permitindo testes de resposta por ping ou http;
4.26.3 Deverá ser permitida a criação de políticas de roteamento com base nos seguintes critérios: latência, jitter, perda de pacote, banda ocupada ou todos ao mesmo tempo;
4.26.4 A solução deve permitir a definição do roteamento para cada aplicação;
4.26.5 Deve permitir balanceamento de pacotes de uma mesma sessão;
4.26.6 Diversas formas d...
VPN. 13.1. Suportar VPN Site-to-Site e Client-To-Site;
13.2. Suportar IPSec VPN;
13.3. Suportar SSL VPN;
13.3.1. A VPN IPSEc deve suportar:
13.3.2. 3DES;
13.3.3. Autenticação MD5 e SHA-1;
13.3.4. Diffie-Hellman pelo menos Group 1, Group 2, Group 5 e Group 14;
13.3.5. Algoritmo Internet Key Exchange (IKEv1 e v2);
13.3.6. Pelo menos, AES (Advanced Encryption Standard) 128 e 256 bits;
13.3.7. Autenticação via certificado IKE PKI;
13.4. Deve possuir interoperabilidade com, no mínimo, os seguintes fabricantes:
13.4.1. Cisco;
13.4.2. Checkpoint;
13.4.3. Huawei;
13.4.4. Juniper;
13.4.5. Palo Alto Networks;
13.4.6. Fortinet;
13.4.7. SonicWall;
13.4.8. Sophos.
13.5. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
13.6. A VPN SSL deve suportar:
13.6.1. O usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
13.6.2. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente;
13.6.3. Atribuição de endereço IP nos clientes remotos de VPN SSL;
13.6.4. Deve permitir a atribuição de IPs fixos nos usuários remotos de VPN SSL;
13.6.5. Deve permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário AD/LDAP e grupo de usuário AD/LDAP;
13.6.6. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
13.6.7. Atribuição de DNS nos clientes remotos de VPN;
13.6.8. Deve permitir autenticação da VPN nos principais sistemas operacionais do dispositivo remoto: Android 5 ou superior, IOS 12 ou superior, MacOS 10 ou superior, Windows 7 ou superior e Chrome OS;
13.6.9. A solução de VPN deve verificar se o cliente que está conectado é o mesmo para o qual o certificado foi emitido inicialmente; O acesso deve ser bloqueado caso o dispositivo não seja o correto;
13.6.10. Deve possuir lista de bloqueio para dispositivos que forem reportados com roubado ou perdido pelo usuário;
13.6.11. Deve haver a opção de ocultar o agente de VPN instalado no cliente remoto, tornando o mesmo invisível para o usuário;
13.6.12. Deve exibir mensagens de notificação customizada toda vez que um usuário remoto se conectar a VPN. E Deve permitir que o usuário desabilite a exibição da mensagem nas conexões seguintes;
13...
VPN. Será necessário o envio das informações abaixo para ativação dos acessos: • IP Público do PEER da VPN; • Informações do contato técnico do cliente; Ao final do processo de ativação do acesso na B3, será enviado um Manual de Implementação, com as informações necessárias para a configuração final do acesso. Caso possua dúvidas técnicas, consulte o Manual de Acesso à Infraestrutura Tecnológica da B3 (vide item 7 desta Política).
VPN. 11.1. Suportar VPN IPSec Site-to-Site;
11.2. A VPN IPSEC deve suportar criptografia 3DES, AES128, AES192 e AES256 (Advanced Encryption Standard);
11.3. A VPN IPSEc deve suportar Autenticação MD5, SHA1, SHA256, SHA384 e SHA512;
11.4. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14, Group 15 até 21 e Group 27 até 32;
11.5. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
11.6. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI;
11.7. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall e Mikrotik;
VPN. 6.1. Deverá permitir a criação de redes seguras (VPN) de forma simples para que os usuários e os administradores possam utilizar da infraestrutura da Universidade remotamente;
6.2. Deverá suportar VPN Site-to-Site e Client-To-Site;
6.3. Deverá suportar IPSec VPN;
6.4. Deverá suportar SSL VPN;
6.5. A VPN IPSEc deverá suportar:
6.5.1. 3DES;
6.5.2. Autenticação MD5 e SHA-1;
6.5.3. Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
6.5.4. Algoritmo Internet Key Exchange (IKEv1 e v2);
6.5.5. AES 128, 192 e 256 (Advanced Encryption Standard)
6.5.6. Autenticação via certificado IKE PKI.
6.6. Deverá possuir interoperabilidade com os seguintes fabricantes:
6.6.1. Cisco;
6.6.2. Checkpoint;
6.6.3. Juniper;
6.6.4. Palo Alto Networks;
6.6.5. Fortinet;
6.6.6. Sonic Wall;
6.7. Deverá permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
6.8. A VPN SSL deverá possuir os seguintes requisitos:
6.8.1. Deverá permitir ao usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
6.8.2. A funcionalidades de VPN SSL deverão ser atendidas com ou sem o uso de agente;
6.8.3. Deverá permitir atribuição de endereço IP nos clientes remotos de VPN SSL;
6.8.4. Deverá permitir a atribuição de IP fixos nos usuários remotos de VPN SSL;
6.8.5. Deverá permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário LDAP e grupo de usuário LDAP;
6.8.6. Deverá permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
6.8.7. Deverá permitir a atribuição de DNS nos clientes remotos de VPN;
6.8.8. A solução de VPN deverá verificar se o cliente que está realizando a conexão é o mesmo para o qual o certificado foi emitido inicialmente. O acesso deverá ser bloqueado caso o dispositivo não seja o correto;
6.8.9. Deverá permitir criar políticas de controle de aplicações, IPS, Antivírus, Antispyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
6.8.10. A VPN SSL deverá suportar proxy arp e uso de interfaces PPPOE;
6.8.11. Deverá permitir autenticação via Radius, LDAP, OTP (One Time Password), certificado e base de usuários local;
6.8.12. Deverá permitir a distribuição de certificado para o usuário remoto através do p...
VPN. Compreende apenas o acesso a algumas aplicações, via enlaces Internet protegidos por criptografia forte (padrão militar). A CONTRATADA não garante o ANS de conectividade para este serviço. Cada enlace VPN será cobrado como 1 (um) ponto ativo.
VPN. 22.12.1. Deve proteger o tráfego corporativo em termos de confidencialidade através de encriptação e integridade entre os pontos finais, para estabelecer um canal virtual, através de um túnel seguro sobre uma rede tipicamente pública como a internet usando IPsec e SSL VPN;
22.12.2. Deve suportar os protocolos: IKEv1, IKEv2, and IPsec with IPv4 e IPv6;
22.12.3. Deve possuir os seguintes algoritmos de encriptação: AES-128, AEX-000, XXX- XXX-000, XXX-XXX-000, Xxxxxxxx, XXX, 0XXX;
22.12.4. Deve possuir os seguintes métodos de autenticação: RSA, DSS, ECDSA signatures com certificados X.509, pre-shared key (PSK), XAUTH, EAP;
22.12.5. Deve possuir VPN site-to-site em topologias “Full Mesh” (cada gateway tem um link específico para os demais gateways), “Star” (gateways satélites se comunicam somente com o gateway central), “Hub and Spoke” (onde o gateway definido como Hub tem por responsabilidade redirecionar o tráfego para o seu gateway destino (spoke));
22.12.6. Deve suportar Main Mode e Aggressive mode em IKE Phase I;
22.12.7. Deve suportar CRL – Certificate Revogation Lists;
22.12.8. Deve suportar NAT-Transversal;
22.12.9. Deve suportar a criação de VPNs com base em rotas e com base em políticas; 22.12.10.Dever permitir a criação de políticas de controle de aplicações, IPS, anti malware e QoS para tráfego dos clientes remotos conectados na VPN, seja ela Site-to-Site ou Client-to-Site;
VPN. Deve suportar VPN Site-to-Site e Cliente-To-Site; Deve suportar IPSec VPN; Deve suportar SSL VPN; A VPN IPSEc deve suportar: 3DES; Autenticação MD5 e SHA-1; Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; Algoritmo Internet Key Exchange (IKEv1 e v2); AES 128, 192 e 256 (Advanced Encryption Standard); Autenticação via certificado IKE PKI; Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall; Deve permitir habilitar e desabilitar túneis de VPN IPSEC a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
VPN. 10.1. Deverá permitir a criação de redes seguras (VPN) de forma simples para que os usuários e os administradores possam utilizar da infraestrutura da Universidade remotamente;
10.2. Deverá suportar VPN Site-to-Site e Client-To-Site;
10.3. Deverá suportar IPSec VPN;
10.4. Deverá suportar SSL VPN;
10.5. A VPN IPSEc deverá suportar:
10.5.1. 3DES;
10.5.2. Autenticação MD5 e SHA-1;
10.5.3. Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
10.5.4. Algoritmo Internet Key Exchange (IKEv1 e v2);
10.5.5. AES 128, 192 e 256 (Advanced Encryption Standard)
10.5.6. Autenticação via certificado IKE PKI.
10.6. Deverá possuir interoperabilidade com os seguintes fabricantes:
10.6.1. Cisco;
10.6.2. Checkpoint;
10.6.3. Juniper;
10.6.4. Palo Alto Networks;
10.6.5. Fortinet;
10.6.6. Sonic Wall;
10.7. Deverá permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
10.8. A VPN SSL deverá possuir os seguintes requisitos:
10.8.1. Deverá permitir ao usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
VPN. Sigla para "Virtual Private Network" ou Rede Privada Virtual, é uma tecnologia que cria uma conexão segura e criptografada sobre uma rede menos segura, como a internet. Permitindo aos usuários enviarem e receberem dados de maneira protegida, como se estivessem conectados diretamente a uma rede privada. Utilizada tanto por empresas para proteger dados corporativos quanto por indivíduos para preservar a privacidade online, VPNs são fundamentais na segurança de comunicações digitais.