VPN. 4.25.1 Suportar VPN Site-to-Site e Cliente-To-Site; 4.25.2 Suportar IPSec VPN; 4.25.3 Suportar SSL VPN; 4.25.4 A VPN IPSEC deve suportar 3DES; 4.25.5 A VPN IPSEc deve suportar Autenticação MD5 e SHA-1; 4.25.6 A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; 4.25.7 A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2); 4.25.8 A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard); 4.25.9 A VPN IPSEc deve suportar Autenticação via certificado IKE PKI; 4.25.10 Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Fortinet, SonicWall; 4.25.11 A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 4.25.12 A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 4.25.13 Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 4.25.14 Atribuição de DNS nos clientes remotos de VPN; 4.25.15 Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 4.25.16 Suportar autenticação via AD/LDAP, certificado e base de usuários local; 4.25.17 Suportar leitura e verificação de CRL (certificate revocation list); 4.25.18 Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 4.25.19 Deverá manter uma conexão segura com o portal durante a sessão; 4.25.20 O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows 7 (32 e 64 bits), Windows 8/8.1 (32 e 64 bits), Windows 10 (32 e 64 bit) e Mac OS X (v10.14 ou superior). 4.26.1 A solução deve prover recursos de roteamento inteligente, definindo, mediante regras pré-estabelecidas, o melhor caminho a ser tomado para uma aplicação; 4.26.2 A solução deverá ser capaz de monitorar e identificar falhas mediante a associação de health check, permitindo testes de resposta por ping ou http; 4.26.3 Deverá ser permitida a criação de políticas de roteamento com base nos seguintes critérios: latência, jitter, perda de pacote, banda ocupada ou todos ao mesmo tempo; 4.26.4 A solução deve permitir a definição do roteamento para cada aplicação; 4.26.5 Deve permitir balanceamento de pacotes de uma mesma sessão; 4.26.6 Diversas formas de escolha do link devem estar presentes, incluindo: melhor link, menor custo e todos os links abaixo do threshold definido (estatísticas dos links); 4.26.7 Deve possibilitar a definição do link de saída para uma aplicação específica; 4.26.8 Deve implementar balanceamento de link por hash do IP de origem; 4.26.9 Deve implementar balanceamento de link por hash do IP de origem e destino; 4.26.10 Deve implementar balanceamento de link por peso. Nesta opção deve ser possível definir o percentual de tráfego que será escoado por cada um dos links. Deve suportar o balanceamento de, no mínimo, quatro links; 4.26.11 Deve implementar balanceamento de links sem a necessidade de criação de zonas ou uso de instâncias virtuais; 4.26.12 A solução de SD-WAN deve possuir suporte a Policy based routing ou policy based forwarding; 4.26.13 Para IPv4, deve suportar roteamento estático e dinâmico (BGP); 4.26.14 Com a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo, (como youtube, Facebook, etc), impactando no bom uso das aplicações de negócio, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de shaping. Dentre as tratativas possíveis, a solução deve contemplar: 4.26.15 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de origem; 4.26.16 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de destino; 4.26.17 Suportar a criação de políticas de QoS e Traffic Shaping por usuário e grupo; 4.26.18 Suportar a criação de políticas de QoS e Traffic Shaping por aplicações; 4.26.19 Suportar a criação de políticas de QoS e Traffic Shaping por porta; 4.26.20 O QoS deve possibilitar a definição de tráfego com banda garantida. Ex: banda mínima disponível para aplicações de negócio; 4.26.21 O QoS deve possibilitar a definição de tráfego com banda máxima. Ex: banda máxima permitida para aplicações do tipo best-effort/não corporativas, tais como Youtube, Facebook etc; 4.26.22 Deve ainda possibilitar a marcação de DSCP, a fim de que essa informação possa ser utilizada ao longo do backbone para fins de reserva de banda; 4.26.23 O QoS deve possibilitar a definição de fila de prioridade; 4.26.24 Além de possibilitar a definição de banda máxima e garantida por aplicação, deve também suportar o match em categorias de URL, IPs de origem e destino, logins e portas; 4.26.25 A capacidade de agendar intervalos de tempo onde as políticas de shaping/QoS serão válidas é mandatória. Ex: regra de controle de banda mais permissivas durante o horário de almoço; 4.26.26 Uma vez que o tráfego é identificado, as políticas de shaping/QoS podem ser compartilhadas a todos os acessos que fizerem match na regra ou por IP. Ex: 10 Mbps de banda garantida por IP ou para todos os IPs que fizerem match na regra; 4.26.27 Deve possibilitar a definição de bandas distintas para download e upload; 4.26.28 A solução de SD-WAN deve prover estatísticas em tempo real a respeito da ocupação de banda (upload e download) e performance do health check (packet loss, jitter e latência); 4.26.29 A solução de SD-WAN deve suportar IPv6; 4.26.30 Deve suportar o recurso de duplicação de pacotes, para mitigar cenários onde todos os links apresentam perda moderada; 4.26.31 Deve suportar recurso que permite correções de erro na transmissão; 4.26.32 As funcionalidades de SD-WAN podem ser fornecidas no NGFW ofertado ou em uma solução à parte, na mesma quantidade de equipamentos definida para os firewalls; 4.26.33 Em caso de composição de solução, a solução de SD-WAN deverá suportar tráfego compatível com a capacidade do equipamento de firewall.
Appears in 2 contracts
VPN. 4.25.1 6.11.1. Suportar VPN Site-to-Site e Cliente-To-Site;
4.25.2 6.11.2. Suportar IPSec VPN;
4.25.3 6.11.3. Suportar SSL VPN;
4.25.4 6.11.4. A VPN IPSEC IPSEc deve suportar 3DES;
4.25.5 6.11.5. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1;
4.25.6 6.11.6. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
4.25.7 6.11.7. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
4.25.8 6.11.8. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard);
4.25.9 6.11.9. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI;
4.25.10 6.11.10. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall;
4.25.11 6.11.11. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6
6.11.12. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
6.11.13. A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
4.25.12 6.11.14. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente;
4.25.13 6.11.15. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
4.25.14 6.11.16. Atribuição de DNS nos clientes remotos de VPN;
4.25.15 6.11.17. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
4.25.16 6.11.18. Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local;
4.25.17 6.11.19. Suportar leitura e verificação de CRL (certificate revocation list);
4.25.18 6.11.20. Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
4.25.19 6.11.21. O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever ser capaz de ser distribuído de maneira automática via Microsoft SCCM, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN;
6.11.22. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Antes do usuário autenticar na estação;
6.11.23. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Após autenticação do usuário na estação;
6.11.24. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Sob demanda do usuário;
6.11.25. Deverá manter uma conexão segura com o portal durante a sessão;
4.25.20 6.11.26. O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows XP (32 bit), Windows 7 (32 e 64 bitsbit), Windows 8/8.1 8 (32 e 64 bitsbit), Windows 10 (32 e 64 bit) e Mac OS X (v10.14 v10.10 ou superior).
4.26.1 A solução deve prover recursos de roteamento inteligente, definindo, mediante regras pré-estabelecidas, o melhor caminho a ser tomado para uma aplicação;
4.26.2 A solução deverá ser capaz de monitorar e identificar falhas mediante a associação de health check, permitindo testes de resposta por ping ou http;
4.26.3 Deverá ser permitida a criação de políticas de roteamento com base nos seguintes critérios: latência, jitter, perda de pacote, banda ocupada ou todos ao mesmo tempo;
4.26.4 A solução deve permitir a definição do roteamento para cada aplicação;
4.26.5 Deve permitir balanceamento de pacotes de uma mesma sessão;
4.26.6 Diversas formas de escolha do link devem estar presentes, incluindo: melhor link, menor custo e todos os links abaixo do threshold definido (estatísticas dos links);
4.26.7 Deve possibilitar a definição do link de saída para uma aplicação específica;
4.26.8 Deve implementar balanceamento de link por hash do IP de origem;
4.26.9 Deve implementar balanceamento de link por hash do IP de origem e destino;
4.26.10 Deve implementar balanceamento de link por peso. Nesta opção deve ser possível definir o percentual de tráfego que será escoado por cada um dos links. Deve suportar o balanceamento de, no mínimo, quatro links;
4.26.11 Deve implementar balanceamento de links sem a necessidade de criação de zonas ou uso de instâncias virtuais;
4.26.12 A solução de SD-WAN deve possuir suporte a Policy based routing ou policy based forwarding;
4.26.13 Para IPv4, deve suportar roteamento estático e dinâmico (BGP);
4.26.14 Com a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo, (como youtube, Facebook, etc), impactando no bom uso das aplicações de negócio, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de shaping. Dentre as tratativas possíveis, a solução deve contemplar:
4.26.15 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de origem;
4.26.16 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de destino;
4.26.17 Suportar a criação de políticas de QoS e Traffic Shaping por usuário e grupo;
4.26.18 Suportar a criação de políticas de QoS e Traffic Shaping por aplicações;
4.26.19 Suportar a criação de políticas de QoS e Traffic Shaping por porta;
4.26.20 O QoS deve possibilitar a definição de tráfego com banda garantida. Ex: banda mínima disponível para aplicações de negócio;
4.26.21 O QoS deve possibilitar a definição de tráfego com banda máxima. Ex: banda máxima permitida para aplicações do tipo best-effort/não corporativas, tais como Youtube, Facebook etc;
4.26.22 Deve ainda possibilitar a marcação de DSCP, a fim de que essa informação possa ser utilizada ao longo do backbone para fins de reserva de banda;
4.26.23 O QoS deve possibilitar a definição de fila de prioridade;
4.26.24 Além de possibilitar a definição de banda máxima e garantida por aplicação, deve também suportar o match em categorias de URL, IPs de origem e destino, logins e portas;
4.26.25 A capacidade de agendar intervalos de tempo onde as políticas de shaping/QoS serão válidas é mandatória. Ex: regra de controle de banda mais permissivas durante o horário de almoço;
4.26.26 Uma vez que o tráfego é identificado, as políticas de shaping/QoS podem ser compartilhadas a todos os acessos que fizerem match na regra ou por IP. Ex: 10 Mbps de banda garantida por IP ou para todos os IPs que fizerem match na regra;
4.26.27 Deve possibilitar a definição de bandas distintas para download e upload;
4.26.28 A solução de SD-WAN deve prover estatísticas em tempo real a respeito da ocupação de banda (upload e download) e performance do health check (packet loss, jitter e latência);
4.26.29 A solução de SD-WAN deve suportar IPv6;
4.26.30 Deve suportar o recurso de duplicação de pacotes, para mitigar cenários onde todos os links apresentam perda moderada;
4.26.31 Deve suportar recurso que permite correções de erro na transmissão;
4.26.32 As funcionalidades de SD-WAN podem ser fornecidas no NGFW ofertado ou em uma solução à parte, na mesma quantidade de equipamentos definida para os firewalls;
4.26.33 Em caso de composição de solução, a solução de SD-WAN deverá suportar tráfego compatível com a capacidade do equipamento de firewall.
Appears in 1 contract
VPN. 4.25.1 5.11.1. Suportar VPN Site-to-Site e Cliente-To-Site;
4.25.2 5.11.2. Suportar IPSec VPN;
4.25.3 5.11.3. Suportar SSL VPN;
4.25.4 5.11.4. A VPN IPSEC IPSEc deve suportar 3DES;
4.25.5 5.11.5. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1;
4.25.6 5.11.6. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
4.25.7 5.11.7. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
4.25.8 5.11.8. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard);
4.25.9 5.11.9. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI;
4.25.10 5.11.10. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall;
4.25.11 5.11.11. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6
5.11.12. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
5.11.13. A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
4.25.12 5.11.14. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente;
4.25.13 5.11.15. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
4.25.14 5.11.16. Atribuição de DNS nos clientes remotos de VPN;
4.25.15 5.11.17. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
4.25.16 5.11.18. Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local;
4.25.17 5.11.19. Suportar leitura e verificação de CRL (certificate revocation list);
4.25.18 5.11.20. Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
4.25.19 5.11.21. O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever ser capaz de ser distribuído de maneira automática via Microsoft SCCM, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN;
5.11.22. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Antes do usuário autenticar na estação;
5.11.23. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Após autenticação do usuário na estação;
5.11.24. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Sob demanda do usuário;
5.11.25. Deverá manter uma conexão segura com o portal durante a sessão;
4.25.20 5.11.26. O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows XP (32 bit), Windows 7 (32 e 64 bitsbit), Windows 8/8.1 8 (32 e 64 bitsbit), Windows 10 (32 e 64 bit) e Mac OS X (v10.14 v10.10 ou superior).
4.26.1 A solução deve prover recursos de roteamento inteligente, definindo, mediante regras pré-estabelecidas, o melhor caminho a ser tomado para uma aplicação;
4.26.2 A solução deverá ser capaz de monitorar e identificar falhas mediante a associação de health check, permitindo testes de resposta por ping ou http;
4.26.3 Deverá ser permitida a criação de políticas de roteamento com base nos seguintes critérios: latência, jitter, perda de pacote, banda ocupada ou todos ao mesmo tempo;
4.26.4 A solução deve permitir a definição do roteamento para cada aplicação;
4.26.5 Deve permitir balanceamento de pacotes de uma mesma sessão;
4.26.6 Diversas formas de escolha do link devem estar presentes, incluindo: melhor link, menor custo e todos os links abaixo do threshold definido (estatísticas dos links);
4.26.7 Deve possibilitar a definição do link de saída para uma aplicação específica;
4.26.8 Deve implementar balanceamento de link por hash do IP de origem;
4.26.9 Deve implementar balanceamento de link por hash do IP de origem e destino;
4.26.10 Deve implementar balanceamento de link por peso. Nesta opção deve ser possível definir o percentual de tráfego que será escoado por cada um dos links. Deve suportar o balanceamento de, no mínimo, quatro links;
4.26.11 Deve implementar balanceamento de links sem a necessidade de criação de zonas ou uso de instâncias virtuais;
4.26.12 A solução de SD-WAN deve possuir suporte a Policy based routing ou policy based forwarding;
4.26.13 Para IPv4, deve suportar roteamento estático e dinâmico (BGP);
4.26.14 Com a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo, (como youtube, Facebook, etc), impactando no bom uso das aplicações de negócio, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de shaping. Dentre as tratativas possíveis, a solução deve contemplar:
4.26.15 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de origem;
4.26.16 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de destino;
4.26.17 Suportar a criação de políticas de QoS e Traffic Shaping por usuário e grupo;
4.26.18 Suportar a criação de políticas de QoS e Traffic Shaping por aplicações;
4.26.19 Suportar a criação de políticas de QoS e Traffic Shaping por porta;
4.26.20 O QoS deve possibilitar a definição de tráfego com banda garantida. Ex: banda mínima disponível para aplicações de negócio;
4.26.21 O QoS deve possibilitar a definição de tráfego com banda máxima. Ex: banda máxima permitida para aplicações do tipo best-effort/não corporativas, tais como Youtube, Facebook etc;
4.26.22 Deve ainda possibilitar a marcação de DSCP, a fim de que essa informação possa ser utilizada ao longo do backbone para fins de reserva de banda;
4.26.23 O QoS deve possibilitar a definição de fila de prioridade;
4.26.24 Além de possibilitar a definição de banda máxima e garantida por aplicação, deve também suportar o match em categorias de URL, IPs de origem e destino, logins e portas;
4.26.25 A capacidade de agendar intervalos de tempo onde as políticas de shaping/QoS serão válidas é mandatória. Ex: regra de controle de banda mais permissivas durante o horário de almoço;
4.26.26 Uma vez que o tráfego é identificado, as políticas de shaping/QoS podem ser compartilhadas a todos os acessos que fizerem match na regra ou por IP. Ex: 10 Mbps de banda garantida por IP ou para todos os IPs que fizerem match na regra;
4.26.27 Deve possibilitar a definição de bandas distintas para download e upload;
4.26.28 A solução de SD-WAN deve prover estatísticas em tempo real a respeito da ocupação de banda (upload e download) e performance do health check (packet loss, jitter e latência);
4.26.29 A solução de SD-WAN deve suportar IPv6;
4.26.30 Deve suportar o recurso de duplicação de pacotes, para mitigar cenários onde todos os links apresentam perda moderada;
4.26.31 Deve suportar recurso que permite correções de erro na transmissão;
4.26.32 As funcionalidades de SD-WAN podem ser fornecidas no NGFW ofertado ou em uma solução à parte, na mesma quantidade de equipamentos definida para os firewalls;
4.26.33 Em caso de composição de solução, a solução de SD-WAN deverá suportar tráfego compatível com a capacidade do equipamento de firewall.
Appears in 1 contract
VPN. 4.25.1 11.1. Suportar VPN Site-to-Site e Cliente-To-Site;
4.25.2 11.2. Suportar IPSec VPN;
4.25.3 11.3. Suportar SSL VPN;
4.25.4 A VPN IPSEC deve suportar 3DES;
4.25.5 11.4. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1;
4.25.6 11.5. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
4.25.7 11.6. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
4.25.8 11.7. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard);
4.25.9 A VPN IPSEc deve suportar Autenticação via certificado IKE PKI;
4.25.10 11.8. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall;
4.25.11 A 11.9. Suportar VPN SSL deve suportar o usuário realizar a conexão por meio em em IPv4 e IPv6, assim como trąfego IPv4 dentro de cliente instalado no sistema operacional do equipamento ou por meio de interface WEBtúneis IPSec IPv6;
4.25.12 A funcionalidades 11.10. Deve permitir habilitar e desabilitar túneis de VPN SSL devem ser atendidas com ou sem IPSEC a partir da interface grąfica da solução, facilitando o uso processo de agentethroubleshooting;
4.25.13 11.11. Deve permitir que todo o tráfego trąfego dos usuários usuąrios remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
4.25.14 Atribuição de DNS nos clientes remotos de VPN;
4.25.15 11.12. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego trąfego dos clientes remotos conectados na VPN SSL;
4.25.16 11.13. Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários usuąrios local;
4.25.17 Suportar leitura e verificação de CRL (certificate revocation list);
4.25.18 11.14. Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
4.25.19 Deverá 11.15. Deverą manter uma conexão segura com o portal durante a sessão;
4.25.20 11.16. O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows 7 (32 e 64 bitsbit), Windows 8/8.1 8 (32 e 64 bitsbit), Windows 10 (32 e 64 bit) e Mac OS X (v10.14 v10.10 ou superior).
4.26.1 A solução deve prover recursos de roteamento inteligente, definindo, mediante regras pré-estabelecidas, o melhor caminho a ser tomado para uma aplicação;
4.26.2 A solução deverá ser capaz de monitorar e identificar falhas mediante a associação de health check, permitindo testes de resposta por ping ou http;
4.26.3 Deverá ser permitida a criação de políticas de roteamento com base nos seguintes critérios: latência, jitter, perda de pacote, banda ocupada ou todos ao mesmo tempo;
4.26.4 A solução deve permitir a definição do roteamento para cada aplicação;
4.26.5 Deve permitir balanceamento de pacotes de uma mesma sessão;
4.26.6 Diversas formas de escolha do link devem estar presentes, incluindo: melhor link, menor custo e todos os links abaixo do threshold definido (estatísticas dos links);
4.26.7 Deve possibilitar a definição do link de saída para uma aplicação específica;
4.26.8 Deve implementar balanceamento de link por hash do IP de origem;
4.26.9 Deve implementar balanceamento de link por hash do IP de origem e destino;
4.26.10 Deve implementar balanceamento de link por peso. Nesta opção deve ser possível definir o percentual de tráfego que será escoado por cada um dos links11.17. Deve suportar o Auto-Discovery Virtual Private Network (ADVPN)
11.18. Deve suportar agregação de túneis IPSec
11.19. Deve suportar algoritmo de balanceamento de, no mínimo, quatro links;do tipo WRR (Weighted Round Robin) em agregação de túneis IPSec
4.26.11 Deve implementar balanceamento de links sem a necessidade de criação de zonas ou uso de instâncias virtuais;
4.26.12 11.20. A solução de SD-WAN deve possuir suporte a Policy based routing ou policy based forwarding;
4.26.13 Para IPv4, VPN IPSec deve suportar roteamento estático e dinâmico Forward Error Correction (BGPFEC);
4.26.14 Com a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo, (como youtube, Facebook, etc), impactando no bom uso das aplicações de negócio, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de shaping11.21. Dentre as tratativas possíveis, a solução deve contemplar:
4.26.15 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de origem;
4.26.16 Suportar a criação de políticas de QoS e Traffic Shaping por endereço de destino;
4.26.17 Suportar a criação de políticas de QoS e Traffic Shaping por usuário e grupo;
4.26.18 Suportar a criação de políticas de QoS e Traffic Shaping por aplicações;
4.26.19 Suportar a criação de políticas de QoS e Traffic Shaping por porta;
4.26.20 O QoS deve possibilitar a definição de tráfego com banda garantida. Ex: banda mínima disponível para aplicações de negócio;
4.26.21 O QoS deve possibilitar a definição de tráfego com banda máxima. Ex: banda máxima permitida para aplicações do tipo best-effort/não corporativas, tais como Youtube, Facebook etc;
4.26.22 Deve ainda possibilitar a marcação de DSCP, a fim de que essa informação possa ser utilizada ao longo do backbone para fins de reserva de banda;
4.26.23 O QoS deve possibilitar a definição de fila de prioridade;
4.26.24 Além de possibilitar a definição de banda máxima e garantida por aplicação, deve também suportar o match em categorias de URL, IPs de origem e destino, logins e portas;
4.26.25 A capacidade de agendar intervalos de tempo onde as políticas de shaping/QoS serão válidas é mandatória. Ex: regra de controle de banda mais permissivas durante o horário de almoço;
4.26.26 Uma vez que o tráfego é identificado, as políticas de shaping/QoS podem ser compartilhadas a todos os acessos que fizerem match na regra ou por IP. Ex: 10 Mbps de banda garantida por IP ou para todos os IPs que fizerem match na regra;
4.26.27 Deve possibilitar a definição de bandas distintas para download e upload;
4.26.28 A solução de SD-WAN deve prover estatísticas em tempo real a respeito da ocupação de banda (upload e download) e performance do health check (packet loss, jitter e latência);
4.26.29 A solução de SD-WAN deve suportar IPv6;
4.26.30 Deve suportar o recurso de duplicação de pacotes, para mitigar cenários onde todos os links apresentam perda moderada;
4.26.31 Deve suportar recurso que permite correções de erro na transmissão;
4.26.32 As funcionalidades de SD-WAN podem ser fornecidas no NGFW ofertado ou TLS 1.3 em uma solução à parte, na mesma quantidade de equipamentos definida para os firewalls;
4.26.33 Em caso de composição de solução, a solução de SD-WAN deverá suportar tráfego compatível com a capacidade do equipamento de firewall.VPN SSL
Appears in 1 contract
Samples: Pregão Eletrônico