VPN. 5.11.1. Suportar VPN Site-to-Site e Cliente-To-Site; 5.11.2. Suportar IPSec VPN; 5.11.3. Suportar SSL VPN; 5.11.4. A VPN IPSEc deve suportar 3DES; 5.11.5. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1; 5.11.6. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; 5.11.7. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2); 5.11.8. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard); 5.11.9. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI 5.11.10. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall; 5.11.11. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6 5.11.12. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; 5.11.13. A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 5.11.14. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 5.11.15. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 5.11.16. Atribuição de DNS nos clientes remotos de VPN; 5.11.17. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 5.11.18. Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local; 5.11.19. Suportar leitura e verificação de CRL (certificate revocation list); 5.11.20. Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 5.11.21. O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever ser capaz de ser distribuído de maneira automática via Microsoft SCCM, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN; 5.11.22. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Antes do usuário autenticar na estação; 5.11.23. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Após autenticação do usuário na estação; 5.11.24. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Sob demanda do usuário; 5.11.25. Deverá manter uma conexão segura com o portal durante a sessão; 5.11.26. O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows XP (32 bit), Windows 7 (32 e 64 bit), Windows 8 (32 e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 ou superior);
Appears in 1 contract
VPN. 5.11.114.1. Suportar VPN Site-to-Site e Cliente-To-Site;
5.11.214.2. Suportar IPSec VPN;
5.11.314.3. Suportar SSL VPN;
5.11.414.4. A VPN IPSEc deve suportar suportar;
14.4.1. DES e 3DES;
5.11.514.4.2. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1;
5.11.614.4.3. A VPN IPSEc deve suportar Diffie-Hellman Group 11 , Group 2, Group 5 e Group 14;
5.11.714.4.4. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
5.11.814.4.5. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard);
5.11.914.4.6. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI.
5.11.1014.5. Deve possuir interoperabilidade com os seguintes fabricantes: :
14.5.1. Cisco, Check Point, ;
14.5.2. Checkpoint;
14.5.3. Juniper, ;
14.5.4. Palo Alto Networks, Fortinet, SonicWall;
5.11.1114.5.5. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6Fortinet;
5.11.1214.5.6. Sonic Wall;
14.6. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
5.11.1314.7. A VPN SSL deve suportar o Deve Suportar:
14.7.1. O usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
5.11.1414.7.2. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente;
5.11.1514.7.3. Atribuição de endereço IP nos clientes remotos de VPN SSL;
14.7.4. Deve permitir a atribuição de IPs fixos nos usuários remotos de VPN SSL;
14.7.5. Deve permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário AD/LDAP e grupo de usuário AD/LDAP;
14.7.6. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
5.11.1614.7.7. Atribuição de DNS nos clientes remotos de VPN;
5.11.1714.7.8. Deve permitir que seja definido métodos de autenticação distintos por sistema operacional do dispositivo remoto de VPN (Android, IOS, Mac,Windows e Chrome OS);
14.7.9. A solução de VPN deve verificar se o client que está conectando é o mesmo para o qual o certificado foi emitido inicialmente. O acesso deve ser bloqueado caso o dispositivo não seja o correto;
14.7.10. Deve possuir lista de bloqueio para dispositivos que forem reportados com roubado ou perdido pelo usuário;
14.7.11. Deve haver a opção de ocultar o agente de VPN instalado no cliente remoto, tornando o mesmo invisível para o usuário;
14.7.12. Deve exibir mensagens de notificação customizada toda vez que um usuário remoto se conectar a VPN. Deve permitir que o usuário desabilite a exibição da mensagem nas conexões seguintes;
14.7.13. Deve avisar ao usuário remoto de VPN quanto a proximidade da expiração de senha LDAP. Deve permitir também a customização da mensagem com informações relevantes para o usuário;
14.7.14. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware Antispyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
5.11.1814.7.15. A VPN SSL deve suportar proxy arp e uso de interfaces PPPOE;
14.7.16. Suportar autenticação via AD/LDAP, Secure idOTP (One Time Password), certificado e base de usuários local;
5.11.1914.7.17. Suportar Deve permitir a distribuição de certificado para o usuário de remoto através do portal de VPN de forma automatizada;
14.7.18. Deve possuir lista de bloqueio para dispositivos em casos quando, por exemplo, o usuário reportar que o dispositivo foi perdido ou roubado;
14.7.19. Permite estabelecer um túnel VPN client-to-site do cliente a plataforma de segurança, fornecendo uma solução de single-sign-on aos usuários, integrando-se com as ferramentas de Windows-logon;
14.7.20. Suporta leitura e verificação de CRL (certificate revocation list);
5.11.2014.7.21. Permitir Permite a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
5.11.2114.7.22. O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever ser capaz de ser distribuído de maneira automática via Microsoft SCCMSMS, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN;
5.11.2214.7.23. O agente deverá comunicar-se com o portal para determinar as políticas de segurança do usuário,
14.7.24. Deve permitir que a conexão com a VPN SSL seja estabelecida das seguintes forma: seguintesformas:
14.7.24.1. Antes do usuário autenticar na estação;
5.11.2314.7.24.2. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Após autenticação do usuário na estação;
5.11.2414.7.24.3. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Sob demanda do usuário;
5.11.2514.7.25. Deverá manter uma conexão segura com o portal durante a sessão;.
5.11.2614.7.26. O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows XP (32 bit)XP, Vista Windows 7, Windows 7 (32 8, Mac OSx e 64 bit)Chrome OS;
14.7.27. O portal de VPN deve enviar ao cliente remoto, Windows 8 (32 a lista de gateways de VPN ativos para estabelecimento da conexão, os quais devem poder ser administrados centralmente;
14.7.28. Deve haver a opção do cliente remoto escolher manualmente o gateway de VPN e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 de forma automática através da melhor rota entre os gateways disponíveis com base no tempo de resposta mais rápido;
14.7.29. Deve possuir a capacidade de identificar se a origem da conexão de VPN é externa ou superior)interna;
Appears in 1 contract
Samples: Contratação De Empresa Fornecedora De Solução De Segurança Da Informação
VPN. 5.11.113.1. Suportar VPN Site-to-Site e ClienteClient-To-Site;
5.11.213.2. Suportar IPSec VPN;
5.11.313.3. Suportar SSL VPN;
5.11.413.3.1. A VPN IPSEc deve suportar suportar:
13.3.2. 3DES;
5.11.513.3.3. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1;
5.11.613.3.4. A VPN IPSEc deve suportar Diffie-Hellman pelo menos Group 1, Group 2, Group 5 e Group 14;
5.11.713.3.5. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
5.11.813.3.6. A VPN IPSEc deve suportar Pelo menos, AES 128, 192 e 256 (Advanced Encryption Standard)) 128 e 256 bits;
5.11.913.3.7. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI;
5.11.1013.4. Deve possuir interoperabilidade com com, no mínimo, os seguintes fabricantes: :
13.4.1. Cisco, Check Point, ;
13.4.2. Checkpoint;
13.4.3. Huawei;
13.4.4. Juniper, ;
13.4.5. Palo Alto Networks, ;
13.4.6. Fortinet, ;
13.4.7. SonicWall;
5.11.1113.4.8. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6Sophos.
5.11.1213.5. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
5.11.1313.6. A VPN SSL deve suportar o suportar:
13.6.1. O usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
5.11.1413.6.2. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente;
5.11.1513.6.3. Atribuição de endereço IP nos clientes remotos de VPN SSL;
13.6.4. Deve permitir a atribuição de IPs fixos nos usuários remotos de VPN SSL;
13.6.5. Deve permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário AD/LDAP e grupo de usuário AD/LDAP;
13.6.6. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
5.11.1613.6.7. Atribuição de DNS nos clientes remotos de VPN;
5.11.1713.6.8. Dever Deve permitir autenticação da VPN nos principais sistemas operacionais do dispositivo remoto: Android 5 ou superior, IOS 12 ou superior, MacOS 10 ou superior, Windows 7 ou superior e Chrome OS;
13.6.9. A solução de VPN deve verificar se o cliente que está conectado é o mesmo para o qual o certificado foi emitido inicialmente; O acesso deve ser bloqueado caso o dispositivo não seja o correto;
13.6.10. Deve possuir lista de bloqueio para dispositivos que forem reportados com roubado ou perdido pelo usuário;
13.6.11. Deve haver a opção de ocultar o agente de VPN instalado no cliente remoto, tornando o mesmo invisível para o usuário;
13.6.12. Deve exibir mensagens de notificação customizada toda vez que um usuário remoto se conectar a VPN. E Deve permitir que o usuário desabilite a exibição da mensagem nas conexões seguintes;
13.6.13. Deve avisar ao usuário remoto de VPN quanto a proximidade da expiração de senha LDAP. E Deve permitir a customização da mensagem com informações relevantes para o usuário;
13.6.14. Deve permitir criar políticas de controle de aplicaçõesaplicações (App Control), IPS, AntivírusAntivirus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
5.11.1813.6.15. A VPN SSL deve suportar proxy arp e uso de interfaces PPPOE;
13.6.16. Suportar autenticação via AD/LDAP, Secure idOTP (One Time Password), certificado e base de usuários local;
5.11.1913.6.17. Suportar Deve permitir a distribuição de certificado para o usuário remoto através do portal de VPN de forma automatizada;
13.6.18. Permite estabelecer um túnel VPN client-to-site do cliente a plataforma de segurança, fornecendo uma solução de single-sign-on aos usuários, integrando-se com as ferramentas de Windows-logon;
13.6.19. Suporta leitura e verificação de CRL (certificate revocation list);
5.11.2013.6.20. Permitir Permite a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
5.11.2113.6.21. O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever deve ser capaz de ser distribuído de maneira automática via Microsoft SCCMSMS, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN;
5.11.2213.6.22. O agente deverá comunicar-se com o portal para determinar as políticas de segurança do usuário,
13.6.23. Deve permitir que a conexão com a VPN SSL seja estabelecida das seguintes forma: formas:
13.6.23.1. Antes do usuário autenticar na estação;
5.11.2313.6.23.2. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Após autenticação do usuário na estação;
5.11.2413.6.23.3. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Sob demanda do usuário;
5.11.2513.6.24. Deverá Deve manter uma conexão segura com o portal durante a sessão;
5.11.2613.6.25. O agente Os agentes de VPN SSL ou IPSEC client-to-site deve devem ser compatível compatíveis com pelo menosmenos os sistemas operacionais: Windows XP (32 bit)7 ou superiores, Windows 7 (32 Linux, MacOS 10 e 64 bit)superiores;
13.6.26. O portal de VPN deve enviar ao cliente remoto, Windows 8 (32 a lista de gateways de VPN ativos para estabelecimento da conexão, os quais devem poder ser administrados
13.6.27. Possuir a opção do cliente remoto escolher manualmente o gateway de VPN e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 de forma automática através da melhor rota entre os gateways disponíveis com base no tempo de resposta mais rápido;
13.6.28. Deve possuir a capacidade de identificar se a origem da conexão de VPN é externa ou superior);interna.
Appears in 1 contract
Samples: Registro De Preços
VPN. 5.11.16.11.1. Suportar VPN Site-to-Site e Cliente-To-Site;
5.11.26.11.2. Suportar IPSec VPN;
5.11.36.11.3. Suportar SSL VPN;
5.11.46.11.4. A VPN IPSEc deve suportar 3DES;
5.11.56.11.5. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1;
5.11.66.11.6. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
5.11.76.11.7. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2);
5.11.86.11.8. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard);
5.11.96.11.9. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI
5.11.106.11.10. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall;
5.11.116.11.11. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6
5.11.126.11.12. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
5.11.136.11.13. A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
5.11.146.11.14. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente;
5.11.156.11.15. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
5.11.166.11.16. Atribuição de DNS nos clientes remotos de VPN;
5.11.176.11.17. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
5.11.186.11.18. Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local;
5.11.196.11.19. Suportar leitura e verificação de CRL (certificate revocation list);
5.11.206.11.20. Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
5.11.216.11.21. O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever ser capaz de ser distribuído de maneira automática via Microsoft SCCM, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN;
5.11.226.11.22. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Antes do usuário autenticar na estação;
5.11.236.11.23. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Após autenticação do usuário na estação;
5.11.246.11.24. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Sob demanda do usuário;
5.11.256.11.25. Deverá manter uma conexão segura com o portal durante a sessão;
5.11.266.11.26. O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows XP (32 bit), Windows 7 (32 e 64 bit), Windows 8 (32 e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 ou superior);
Appears in 1 contract
VPN. 5.11.1. 12.1 Suportar VPN Site-to-Site e Cliente-To-Site;
5.11.2. 12.2 Suportar IPSec VPN;
5.11.3. 12.3 Suportar SSL VPN;
5.11.4. 12.4 A VPN IPSEc deve suportar suportar:
12.4.1 DES e 3DES;
5.11.5. A VPN IPSEc deve suportar 12.4.2 Autenticação MD5 e SHA-1;
5.11.6. A VPN IPSEc deve suportar 12.4.3 Diffie-Hellman Group 1, Group 2, Group 5 e Group 14;
5.11.7. A VPN IPSEc deve suportar 12.4.4 Algoritmo Internet Key Exchange (IKEv1 e v2);
5.11.8. A VPN IPSEc deve suportar 12.4.5 AES 128, 192 e 256 (Advanced Encryption Standard);
5.11.9. A VPN IPSEc deve suportar 12.4.6 Autenticação via certificado IKE PKI.
5.11.10. 12.5 Deve possuir interoperabilidade com os seguintes fabricantes: :
12.5.1 Cisco, Check Point, ;
12.5.2 Checkpoint;
12.5.3 Juniper, ;
12.5.4 Palo Alto Networks, Fortinet, SonicWall;
5.11.11. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv612.5.5 Fortinet;
5.11.12. 12.5.6 Sonic Wall;
12.6 Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting;
5.11.13. 12.7 A VPN SSL deve suportar o suportar:
12.7.1 O usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB;
5.11.14. 12.7.2 A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente;
5.11.15. 12.7.3 Atribuição de endereço IP nos clientes remotos de VPN SSL;
12.7.4 Deve permitir a atribuição de IPs fixos nos usuários remotos de VPN SSL;
12.7.5 Deve permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário AD/LDAP e grupo de usuário AD/LDAP;
12.7.6 Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies;
5.11.16. 12.7.7 Atribuição de DNS nos clientes remotos de VPN;
5.11.1712.7.8 Deve permitir que seja definido métodos de autenticação distintos por sistema operacional do dispositivo remoto de VPN (Android, IOS, Mac, Windows e Chrome OS);
12.7.9 A solução de VPN deve verificar se o client que está conectando é o mesmo para o qual o certificado foi emitido inicialmente. O acesso deve ser bloqueado caso o dispositivo não seja o correto;
12.7.10 Deve possuir lista de bloqueio para dispositivos que forem reportados com roubado ou perdido pelo usuário;
12.7.11 Deve haver a opção de ocultar o agente de VPN instalado no cliente remoto, tornando o mesmo invisível para o usuário;
12.7.12 Deve exibir mensagens de notificação customizada toda vez que um usuário remoto se conectar a VPN. Deve permitir que o usuário desabilite a exibição da mensagem nas conexões seguintes;
12.7.13 Deve avisar ao usuário remoto de VPN quanto a proximidade da expiração de senha LDAP. Deve permitir também a customização da mensagem com informações relevantes para o usuário;
12.7.14 Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
5.11.18. 12.7.15 A VPN SSL deve suportar proxy arp e uso de interfaces PPPOE;
12.7.16 Suportar autenticação via AD/LDAP, Secure idOTP (One Time Password), certificado e base de usuários local;
5.11.19. Suportar 12.7.17 Deve permitir a distribuição de certificado para o usuário de remoto através do portal de VPN de forma automatizada;
12.7.18 Deve possuir lista de bloqueio para dispositivos em casos quando, por exemplo, o usuário reportar que o dispositivo foi perdido ou roubado;
12.7.19 Permite estabelecer um túnel VPN client-to-site do cliente a plataforma de segurança, fornecendo uma solução de single-sign-on aos usuários, integrando-se com as ferramentas de Windows-logon;
12.7.20 Suporta leitura e verificação de CRL (certificate revocation list);
5.11.20. Permitir 12.7.21 Permite a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL;
5.11.21. 12.7.22 O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever ser capaz de ser distribuído de maneira automática via Microsoft SCCMSMS, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN;
5.11.22. 12.7.23 O agente deverá comunicar-se com o portal para determinar as políticas de segurança do usuário;
12.7.24 Deve permitir que a conexão com a VPN SSL seja estabelecida das seguintes forma: formas:
12.7.24.1 Antes do usuário autenticar na estação;
5.11.23. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: 12.7.24.2 Após autenticação do usuário na estação;
5.11.24. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: 12.7.24.3 Sob demanda do usuário;
5.11.25. 12.7.25 Deverá manter uma conexão segura com o portal durante a sessão;.
5.11.26. 12.7.26 O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: :
12.7.26.1 Windows XP (32 bit)XP, Vista Windows 7, Windows 7 (32 8, Mac OSx e 64 bit)Chrome OS;
12.7.27 O portal de VPN deve enviar ao cliente remoto, Windows 8 (32 a lista de gateways de VPN ativos para estabelecimento da conexão, os quais devem poder ser administrados centralmente;
12.7.28 Deve haver a opção do cliente remoto escolher manualmente o gateway de VPN e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 de forma automática através da melhor rota entre os gateways disponíveis com base no tempo de resposta mais rápido;
12.7.29 Deve possuir a capacidade de identificar se a origem da conexão de VPN é externa ou superior);interna.
Appears in 1 contract
Samples: Contract for Security Solution