We use cookies on our site to analyze traffic, enhance your experience, and provide you with tailored content.

For more information visit our privacy policy.

Common use of VPN Clause in Contracts

VPN. 5.11.1. Suportar VPN Site-to-Site e Cliente-To-Site; 5.11.2. Suportar IPSec VPN; 5.11.3. Suportar SSL VPN; 5.11.4. A VPN IPSEc deve suportar 3DES; 5.11.5. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1; 5.11.6. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; 5.11.7. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2); 5.11.8. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard); 5.11.9. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI 5.11.10. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall; 5.11.11. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6 5.11.12. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; 5.11.13. A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 5.11.14. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 5.11.15. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 5.11.16. Atribuição de DNS nos clientes remotos de VPN; 5.11.17. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 5.11.18. Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local; 5.11.19. Suportar leitura e verificação de CRL (certificate revocation list); 5.11.20. Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 5.11.21. O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever ser capaz de ser distribuído de maneira automática via Microsoft SCCM, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN; 5.11.22. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Antes do usuário autenticar na estação; 5.11.23. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Após autenticação do usuário na estação; 5.11.24. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Sob demanda do usuário; 5.11.25. Deverá manter uma conexão segura com o portal durante a sessão; 5.11.26. O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows XP (32 bit), Windows 7 (32 e 64 bit), Windows 8 (32 e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 ou superior);

Appears in 1 contract

Samples: Pregão Eletrônico Para Registro De Preço

VPN. 5.11.114.1. Suportar VPN Site-to-Site e Cliente-To-Site; 5.11.214.2. Suportar IPSec VPN; 5.11.314.3. Suportar SSL VPN; 5.11.414.4. A VPN IPSEc deve suportar suportar; 14.4.1. DES e 3DES; 5.11.514.4.2. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1; 5.11.614.4.3. A VPN IPSEc deve suportar Diffie-Hellman Group 11 , Group 2, Group 5 e Group 14; 5.11.714.4.4. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2); 5.11.814.4.5. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard); 5.11.914.4.6. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI. 5.11.1014.5. Deve possuir interoperabilidade com os seguintes fabricantes: : 14.5.1. Cisco, Check Point, ; 14.5.2. Checkpoint; 14.5.3. Juniper, ; 14.5.4. Palo Alto Networks, Fortinet, SonicWall; 5.11.1114.5.5. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6Fortinet; 5.11.1214.5.6. Sonic Wall; 14.6. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; 5.11.1314.7. A VPN SSL deve suportar o Deve Suportar: 14.7.1. O usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 5.11.1414.7.2. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 5.11.1514.7.3. Atribuição de endereço IP nos clientes remotos de VPN SSL; 14.7.4. Deve permitir a atribuição de IPs fixos nos usuários remotos de VPN SSL; 14.7.5. Deve permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário AD/LDAP e grupo de usuário AD/LDAP; 14.7.6. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 5.11.1614.7.7. Atribuição de DNS nos clientes remotos de VPN; 5.11.1714.7.8. Deve permitir que seja definido métodos de autenticação distintos por sistema operacional do dispositivo remoto de VPN (Android, IOS, Mac,Windows e Chrome OS); 14.7.9. A solução de VPN deve verificar se o client que está conectando é o mesmo para o qual o certificado foi emitido inicialmente. O acesso deve ser bloqueado caso o dispositivo não seja o correto; 14.7.10. Deve possuir lista de bloqueio para dispositivos que forem reportados com roubado ou perdido pelo usuário; 14.7.11. Deve haver a opção de ocultar o agente de VPN instalado no cliente remoto, tornando o mesmo invisível para o usuário; 14.7.12. Deve exibir mensagens de notificação customizada toda vez que um usuário remoto se conectar a VPN. Deve permitir que o usuário desabilite a exibição da mensagem nas conexões seguintes; 14.7.13. Deve avisar ao usuário remoto de VPN quanto a proximidade da expiração de senha LDAP. Deve permitir também a customização da mensagem com informações relevantes para o usuário; 14.7.14. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware Antispyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 5.11.1814.7.15. A VPN SSL deve suportar proxy arp e uso de interfaces PPPOE; 14.7.16. Suportar autenticação via AD/LDAP, Secure idOTP (One Time Password), certificado e base de usuários local; 5.11.1914.7.17. Suportar Deve permitir a distribuição de certificado para o usuário de remoto através do portal de VPN de forma automatizada; 14.7.18. Deve possuir lista de bloqueio para dispositivos em casos quando, por exemplo, o usuário reportar que o dispositivo foi perdido ou roubado; 14.7.19. Permite estabelecer um túnel VPN client-to-site do cliente a plataforma de segurança, fornecendo uma solução de single-sign-on aos usuários, integrando-se com as ferramentas de Windows-logon; 14.7.20. Suporta leitura e verificação de CRL (certificate revocation list); 5.11.2014.7.21. Permitir Permite a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 5.11.2114.7.22. O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever ser capaz de ser distribuído de maneira automática via Microsoft SCCMSMS, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN; 5.11.2214.7.23. O agente deverá comunicar-se com o portal para determinar as políticas de segurança do usuário, 14.7.24. Deve permitir que a conexão com a VPN SSL seja estabelecida das seguintes forma: seguintesformas: 14.7.24.1. Antes do usuário autenticar na estação; 5.11.2314.7.24.2. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Após autenticação do usuário na estação; 5.11.2414.7.24.3. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Sob demanda do usuário; 5.11.2514.7.25. Deverá manter uma conexão segura com o portal durante a sessão;. 5.11.2614.7.26. O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows XP (32 bit)XP, Vista Windows 7, Windows 7 (32 8, Mac OSx e 64 bit)Chrome OS; 14.7.27. O portal de VPN deve enviar ao cliente remoto, Windows 8 (32 a lista de gateways de VPN ativos para estabelecimento da conexão, os quais devem poder ser administrados centralmente; 14.7.28. Deve haver a opção do cliente remoto escolher manualmente o gateway de VPN e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 de forma automática através da melhor rota entre os gateways disponíveis com base no tempo de resposta mais rápido; 14.7.29. Deve possuir a capacidade de identificar se a origem da conexão de VPN é externa ou superior)interna;

Appears in 1 contract

Samples: Contratação De Empresa Fornecedora De Solução De Segurança Da Informação

VPN. 5.11.113.1. Suportar VPN Site-to-Site e ClienteClient-To-Site; 5.11.213.2. Suportar IPSec VPN; 5.11.313.3. Suportar SSL VPN; 5.11.413.3.1. A VPN IPSEc deve suportar suportar: 13.3.2. 3DES; 5.11.513.3.3. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1; 5.11.613.3.4. A VPN IPSEc deve suportar Diffie-Hellman pelo menos Group 1, Group 2, Group 5 e Group 14; 5.11.713.3.5. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2); 5.11.813.3.6. A VPN IPSEc deve suportar Pelo menos, AES 128, 192 e 256 (Advanced Encryption Standard)) 128 e 256 bits; 5.11.913.3.7. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI; 5.11.1013.4. Deve possuir interoperabilidade com com, no mínimo, os seguintes fabricantes: : 13.4.1. Cisco, Check Point, ; 13.4.2. Checkpoint; 13.4.3. Huawei; 13.4.4. Juniper, ; 13.4.5. Palo Alto Networks, ; 13.4.6. Fortinet, ; 13.4.7. SonicWall; 5.11.1113.4.8. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6Sophos. 5.11.1213.5. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; 5.11.1313.6. A VPN SSL deve suportar o suportar: 13.6.1. O usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 5.11.1413.6.2. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 5.11.1513.6.3. Atribuição de endereço IP nos clientes remotos de VPN SSL; 13.6.4. Deve permitir a atribuição de IPs fixos nos usuários remotos de VPN SSL; 13.6.5. Deve permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário AD/LDAP e grupo de usuário AD/LDAP; 13.6.6. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 5.11.1613.6.7. Atribuição de DNS nos clientes remotos de VPN; 5.11.1713.6.8. Dever Deve permitir autenticação da VPN nos principais sistemas operacionais do dispositivo remoto: Android 5 ou superior, IOS 12 ou superior, MacOS 10 ou superior, Windows 7 ou superior e Chrome OS; 13.6.9. A solução de VPN deve verificar se o cliente que está conectado é o mesmo para o qual o certificado foi emitido inicialmente; O acesso deve ser bloqueado caso o dispositivo não seja o correto; 13.6.10. Deve possuir lista de bloqueio para dispositivos que forem reportados com roubado ou perdido pelo usuário; 13.6.11. Deve haver a opção de ocultar o agente de VPN instalado no cliente remoto, tornando o mesmo invisível para o usuário; 13.6.12. Deve exibir mensagens de notificação customizada toda vez que um usuário remoto se conectar a VPN. E Deve permitir que o usuário desabilite a exibição da mensagem nas conexões seguintes; 13.6.13. Deve avisar ao usuário remoto de VPN quanto a proximidade da expiração de senha LDAP. E Deve permitir a customização da mensagem com informações relevantes para o usuário; 13.6.14. Deve permitir criar políticas de controle de aplicaçõesaplicações (App Control), IPS, AntivírusAntivirus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 5.11.1813.6.15. A VPN SSL deve suportar proxy arp e uso de interfaces PPPOE; 13.6.16. Suportar autenticação via AD/LDAP, Secure idOTP (One Time Password), certificado e base de usuários local; 5.11.1913.6.17. Suportar Deve permitir a distribuição de certificado para o usuário remoto através do portal de VPN de forma automatizada; 13.6.18. Permite estabelecer um túnel VPN client-to-site do cliente a plataforma de segurança, fornecendo uma solução de single-sign-on aos usuários, integrando-se com as ferramentas de Windows-logon; 13.6.19. Suporta leitura e verificação de CRL (certificate revocation list); 5.11.2013.6.20. Permitir Permite a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 5.11.2113.6.21. O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever deve ser capaz de ser distribuído de maneira automática via Microsoft SCCMSMS, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN; 5.11.2213.6.22. O agente deverá comunicar-se com o portal para determinar as políticas de segurança do usuário, 13.6.23. Deve permitir que a conexão com a VPN SSL seja estabelecida das seguintes forma: formas: 13.6.23.1. Antes do usuário autenticar na estação; 5.11.2313.6.23.2. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Após autenticação do usuário na estação; 5.11.2413.6.23.3. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Sob demanda do usuário; 5.11.2513.6.24. Deverá Deve manter uma conexão segura com o portal durante a sessão; 5.11.2613.6.25. O agente Os agentes de VPN SSL ou IPSEC client-to-site deve devem ser compatível compatíveis com pelo menosmenos os sistemas operacionais: Windows XP (32 bit)7 ou superiores, Windows 7 (32 Linux, MacOS 10 e 64 bit)superiores; 13.6.26. O portal de VPN deve enviar ao cliente remoto, Windows 8 (32 a lista de gateways de VPN ativos para estabelecimento da conexão, os quais devem poder ser administrados 13.6.27. Possuir a opção do cliente remoto escolher manualmente o gateway de VPN e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 de forma automática através da melhor rota entre os gateways disponíveis com base no tempo de resposta mais rápido; 13.6.28. Deve possuir a capacidade de identificar se a origem da conexão de VPN é externa ou superior);interna.

Appears in 1 contract

Samples: Registro De Preços

VPN. 5.11.16.11.1. Suportar VPN Site-to-Site e Cliente-To-Site; 5.11.26.11.2. Suportar IPSec VPN; 5.11.36.11.3. Suportar SSL VPN; 5.11.46.11.4. A VPN IPSEc deve suportar 3DES; 5.11.56.11.5. A VPN IPSEc deve suportar Autenticação MD5 e SHA-1; 5.11.66.11.6. A VPN IPSEc deve suportar Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; 5.11.76.11.7. A VPN IPSEc deve suportar Algoritmo Internet Key Exchange (IKEv1 e v2); 5.11.86.11.8. A VPN IPSEc deve suportar AES 128, 192 e 256 (Advanced Encryption Standard); 5.11.96.11.9. A VPN IPSEc deve suportar Autenticação via certificado IKE PKI 5.11.106.11.10. Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Juniper, Palo Alto Networks, Fortinet, SonicWall; 5.11.116.11.11. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv6 5.11.126.11.12. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; 5.11.136.11.13. A VPN SSL deve suportar o usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 5.11.146.11.14. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 5.11.156.11.15. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 5.11.166.11.16. Atribuição de DNS nos clientes remotos de VPN; 5.11.176.11.17. Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 5.11.186.11.18. Suportar autenticação via AD/LDAP, Secure id, certificado e base de usuários local; 5.11.196.11.19. Suportar leitura e verificação de CRL (certificate revocation list); 5.11.206.11.20. Permitir a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 5.11.216.11.21. O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever ser capaz de ser distribuído de maneira automática via Microsoft SCCM, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN; 5.11.226.11.22. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Antes do usuário autenticar na estação; 5.11.236.11.23. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Após autenticação do usuário na estação; 5.11.246.11.24. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: Sob demanda do usuário; 5.11.256.11.25. Deverá manter uma conexão segura com o portal durante a sessão; 5.11.266.11.26. O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: Windows XP (32 bit), Windows 7 (32 e 64 bit), Windows 8 (32 e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 ou superior);

Appears in 1 contract

Samples: Pregão Eletrônico Para Registro De Preço

VPN. 5.11.1. 12.1 Suportar VPN Site-to-Site e Cliente-To-Site; 5.11.2. 12.2 Suportar IPSec VPN; 5.11.3. 12.3 Suportar SSL VPN; 5.11.4. 12.4 A VPN IPSEc deve suportar suportar: 12.4.1 DES e 3DES; 5.11.5. A VPN IPSEc deve suportar 12.4.2 Autenticação MD5 e SHA-1; 5.11.6. A VPN IPSEc deve suportar 12.4.3 Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; 5.11.7. A VPN IPSEc deve suportar 12.4.4 Algoritmo Internet Key Exchange (IKEv1 e v2); 5.11.8. A VPN IPSEc deve suportar 12.4.5 AES 128, 192 e 256 (Advanced Encryption Standard); 5.11.9. A VPN IPSEc deve suportar 12.4.6 Autenticação via certificado IKE PKI. 5.11.10. 12.5 Deve possuir interoperabilidade com os seguintes fabricantes: : 12.5.1 Cisco, Check Point, ; 12.5.2 Checkpoint; 12.5.3 Juniper, ; 12.5.4 Palo Alto Networks, Fortinet, SonicWall; 5.11.11. Suportar VPN em em IPv4 e IPv6, assim como tráfego IPv4 dentro de túneis IPSec IPv612.5.5 Fortinet; 5.11.12. 12.5.6 Sonic Wall; 12.6 Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; 5.11.13. 12.7 A VPN SSL deve suportar o suportar: 12.7.1 O usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 5.11.14. 12.7.2 A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 5.11.15. 12.7.3 Atribuição de endereço IP nos clientes remotos de VPN SSL; 12.7.4 Deve permitir a atribuição de IPs fixos nos usuários remotos de VPN SSL; 12.7.5 Deve permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário AD/LDAP e grupo de usuário AD/LDAP; 12.7.6 Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 5.11.16. 12.7.7 Atribuição de DNS nos clientes remotos de VPN; 5.11.1712.7.8 Deve permitir que seja definido métodos de autenticação distintos por sistema operacional do dispositivo remoto de VPN (Android, IOS, Mac, Windows e Chrome OS); 12.7.9 A solução de VPN deve verificar se o client que está conectando é o mesmo para o qual o certificado foi emitido inicialmente. O acesso deve ser bloqueado caso o dispositivo não seja o correto; 12.7.10 Deve possuir lista de bloqueio para dispositivos que forem reportados com roubado ou perdido pelo usuário; 12.7.11 Deve haver a opção de ocultar o agente de VPN instalado no cliente remoto, tornando o mesmo invisível para o usuário; 12.7.12 Deve exibir mensagens de notificação customizada toda vez que um usuário remoto se conectar a VPN. Deve permitir que o usuário desabilite a exibição da mensagem nas conexões seguintes; 12.7.13 Deve avisar ao usuário remoto de VPN quanto a proximidade da expiração de senha LDAP. Deve permitir também a customização da mensagem com informações relevantes para o usuário; 12.7.14 Dever permitir criar políticas de controle de aplicações, IPS, Antivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 5.11.18. 12.7.15 A VPN SSL deve suportar proxy arp e uso de interfaces PPPOE; 12.7.16 Suportar autenticação via AD/LDAP, Secure idOTP (One Time Password), certificado e base de usuários local; 5.11.19. Suportar 12.7.17 Deve permitir a distribuição de certificado para o usuário de remoto através do portal de VPN de forma automatizada; 12.7.18 Deve possuir lista de bloqueio para dispositivos em casos quando, por exemplo, o usuário reportar que o dispositivo foi perdido ou roubado; 12.7.19 Permite estabelecer um túnel VPN client-to-site do cliente a plataforma de segurança, fornecendo uma solução de single-sign-on aos usuários, integrando-se com as ferramentas de Windows-logon; 12.7.20 Suporta leitura e verificação de CRL (certificate revocation list); 5.11.20. Permitir 12.7.21 Permite a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 5.11.21. 12.7.22 O agente de VPN a ser instalado nos equipamentos desktop e laptops, dever ser capaz de ser distribuído de maneira automática via Microsoft SCCMSMS, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN; 5.11.22. 12.7.23 O agente deverá comunicar-se com o portal para determinar as políticas de segurança do usuário; 12.7.24 Deve permitir que a conexão com a VPN SSL seja estabelecida das seguintes forma: formas: 12.7.24.1 Antes do usuário autenticar na estação; 5.11.23. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: 12.7.24.2 Após autenticação do usuário na estação; 5.11.24. Deve permitir que a conexão com a VPN seja estabelecida das seguintes forma: 12.7.24.3 Sob demanda do usuário; 5.11.25. 12.7.25 Deverá manter uma conexão segura com o portal durante a sessão;. 5.11.26. 12.7.26 O agente de VPN SSL ou IPSEC client-to-site deve ser compatível com pelo menos: : 12.7.26.1 Windows XP (32 bit)XP, Vista Windows 7, Windows 7 (32 8, Mac OSx e 64 bit)Chrome OS; 12.7.27 O portal de VPN deve enviar ao cliente remoto, Windows 8 (32 a lista de gateways de VPN ativos para estabelecimento da conexão, os quais devem poder ser administrados centralmente; 12.7.28 Deve haver a opção do cliente remoto escolher manualmente o gateway de VPN e 64 bit), Windows 10 (32 e 64 bit) e Mac OS X (v10.10 de forma automática através da melhor rota entre os gateways disponíveis com base no tempo de resposta mais rápido; 12.7.29 Deve possuir a capacidade de identificar se a origem da conexão de VPN é externa ou superior);interna.

Appears in 1 contract

Samples: Contract for Security Solution