Common use of VPN Clause in Contracts

VPN. 13.1. Suportar VPN Site-to-Site e Client-To-Site; 13.2. Suportar IPSec VPN; 13.3. Suportar SSL VPN; 13.3.1. A VPN IPSEc deve suportar: 13.3.2. 3DES; 13.3.3. Autenticação MD5 e SHA-1; 13.3.4. Diffie-Hellman pelo menos Group 1, Group 2, Group 5 e Group 14; 13.3.5. Algoritmo Internet Key Exchange (IKEv1 e v2); 13.3.6. Pelo menos, AES (Advanced Encryption Standard) 128 e 256 bits; 13.3.7. Autenticação via certificado IKE PKI; 13.4. Deve possuir interoperabilidade com, no mínimo, os seguintes fabricantes: 13.4.1. Cisco; 13.4.2. Checkpoint; 13.4.3. Huawei; 13.4.4. Juniper; 13.4.5. Palo Alto Networks; 13.4.6. Fortinet; 13.4.7. SonicWall; 13.4.8. Sophos. 13.5. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; 13.6. A VPN SSL deve suportar: 13.6.1. O usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 13.6.2. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 13.6.3. Atribuição de endereço IP nos clientes remotos de VPN SSL; 13.6.4. Deve permitir a atribuição de IPs fixos nos usuários remotos de VPN SSL; 13.6.5. Deve permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário AD/LDAP e grupo de usuário AD/LDAP; 13.6.6. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 13.6.7. Atribuição de DNS nos clientes remotos de VPN; 13.6.8. Deve permitir autenticação da VPN nos principais sistemas operacionais do dispositivo remoto: Android 5 ou superior, IOS 12 ou superior, MacOS 10 ou superior, Windows 7 ou superior e Chrome OS; 13.6.9. A solução de VPN deve verificar se o cliente que está conectado é o mesmo para o qual o certificado foi emitido inicialmente; O acesso deve ser bloqueado caso o dispositivo não seja o correto; 13.6.10. Deve possuir lista de bloqueio para dispositivos que forem reportados com roubado ou perdido pelo usuário; 13.6.11. Deve haver a opção de ocultar o agente de VPN instalado no cliente remoto, tornando o mesmo invisível para o usuário; 13.6.12. Deve exibir mensagens de notificação customizada toda vez que um usuário remoto se conectar a VPN. E Deve permitir que o usuário desabilite a exibição da mensagem nas conexões seguintes; 13.6.13. Deve avisar ao usuário remoto de VPN quanto a proximidade da expiração de senha LDAP. E Deve permitir a customização da mensagem com informações relevantes para o usuário; 13.6.14. Deve permitir criar políticas de controle de aplicações (App Control), IPS, Antivirus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 13.6.15. A VPN SSL deve suportar proxy arp e uso de interfaces PPPOE; 13.6.16. Suportar autenticação via AD/LDAP, OTP (One Time Password), certificado e base de usuários local; 13.6.17. Deve permitir a distribuição de certificado para o usuário remoto através do portal de VPN de forma automatizada; 13.6.18. Permite estabelecer um túnel VPN client-to-site do cliente a plataforma de segurança, fornecendo uma solução de single-sign-on aos usuários, integrando-se com as ferramentas de Windows-logon; 13.6.19. Suporta leitura e verificação de CRL (certificate revocation list); 13.6.20. Permite a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 13.6.21. O agente de VPN a ser instalado nos equipamentos desktop e laptops, deve ser capaz de ser distribuído de maneira automática via Microsoft SMS, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN; 13.6.22. O agente deverá comunicar-se com o portal para determinar as políticas de segurança do usuário, 13.6.23. Deve permitir que a conexão com a VPN SSL seja estabelecida das seguintes formas: 13.6.23.1. Antes do usuário autenticar na estação; 13.6.23.2. Após autenticação do usuário na estação; 13.6.23.3. Sob demanda do usuário; 13.6.24. Deve manter uma conexão segura com o portal durante a sessão; 13.6.25. Os agentes de VPN SSL client-to-site devem ser compatíveis com pelo menos os sistemas operacionais: Windows 7 ou superiores, Linux, MacOS 10 e superiores; 13.6.26. O portal de VPN deve enviar ao cliente remoto, a lista de gateways de VPN ativos para estabelecimento da conexão, os quais devem poder ser administrados 13.6.27. Possuir a opção do cliente remoto escolher manualmente o gateway de VPN e de forma automática através da melhor rota entre os gateways disponíveis com base no tempo de resposta mais rápido; 13.6.28. Deve possuir a capacidade de identificar se a origem da conexão de VPN é externa ou interna.

Appears in 1 contract

Samples: Registro De Preços

VPN. 13.1. 12.1 Suportar VPN Site-to-Site e ClientCliente-To-Site; 13.2. 12.2 Suportar IPSec VPN; 13.3. 12.3 Suportar SSL VPN; 13.3.1. 12.4 A VPN IPSEc deve suportar: 13.3.2. 12.4.1 DES e 3DES; 13.3.3. 12.4.2 Autenticação MD5 e SHA-1; 13.3.4. 12.4.3 Diffie-Hellman pelo menos Group 1, Group 2, Group 5 e Group 14; 13.3.5. 12.4.4 Algoritmo Internet Key Exchange (IKEv1 e v2); 13.3.6. Pelo menos12.4.5 AES 128, AES 192 e 256 (Advanced Encryption Standard) 128 e 256 bits;) 13.3.7. 12.4.6 Autenticação via certificado IKE PKI;. 13.4. 12.5 Deve possuir interoperabilidade com, no mínimo, com os seguintes fabricantes: 13.4.1. 12.5.1 Cisco; 13.4.2. 12.5.2 Checkpoint; 13.4.3. Huawei; 13.4.4. 12.5.3 Juniper; 13.4.5. 12.5.4 Palo Alto Networks; 13.4.6. 12.5.5 Fortinet; 13.4.7. SonicWall12.5.6 Sonic Wall; 13.4.8. Sophos. 13.5. 12.6 Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; 13.6. 12.7 A VPN SSL deve suportar: 13.6.1. 12.7.1 O usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 13.6.2. 12.7.2 A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 13.6.3. 12.7.3 Atribuição de endereço IP nos clientes remotos de VPN SSL; 13.6.4. 12.7.4 Deve permitir a atribuição de IPs fixos nos usuários remotos de VPN SSL; 13.6.5. 12.7.5 Deve permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário AD/LDAP e grupo de usuário AD/LDAP; 13.6.6. 12.7.6 Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 13.6.7. 12.7.7 Atribuição de DNS nos clientes remotos de VPN; 13.6.8. 12.7.8 Deve permitir que seja definido métodos de autenticação da VPN nos principais sistemas operacionais distintos por sistema operacional do dispositivo remoto: Android 5 ou superiorremoto de VPN (Android, IOS 12 ou superiorIOS, MacOS 10 ou superiorMac, Windows 7 ou superior e Chrome OS); 13.6.9. 12.7.9 A solução de VPN deve verificar se o cliente client que está conectado conectando é o mesmo para o qual o certificado foi emitido inicialmente; . O acesso deve ser bloqueado caso o dispositivo não seja o correto; 13.6.10. 12.7.10 Deve possuir lista de bloqueio para dispositivos que forem reportados com roubado ou perdido pelo usuário; 13.6.11. 12.7.11 Deve haver a opção de ocultar o agente de VPN instalado no cliente remoto, tornando o mesmo invisível para o usuário; 13.6.12. 12.7.12 Deve exibir mensagens de notificação customizada toda vez que um usuário remoto se conectar a VPN. E Deve permitir que o usuário desabilite a exibição da mensagem nas conexões seguintes; 13.6.13. 12.7.13 Deve avisar ao usuário remoto de VPN quanto a proximidade da expiração de senha LDAP. E Deve permitir também a customização da mensagem com informações relevantes para o usuário; 13.6.14. Deve 12.7.14 Dever permitir criar políticas de controle de aplicações (App Control)aplicações, IPS, AntivirusAntivírus, Antipyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 13.6.15. 12.7.15 A VPN SSL deve suportar proxy arp e uso de interfaces PPPOE; 13.6.16. 12.7.16 Suportar autenticação via AD/LDAP, OTP (One Time Password), certificado e base de usuários local; 13.6.17. 12.7.17 Deve permitir a distribuição de certificado para o usuário de remoto através do portal de VPN de forma automatizada; 13.6.18. 12.7.18 Deve possuir lista de bloqueio para dispositivos em casos quando, por exemplo, o usuário reportar que o dispositivo foi perdido ou roubado; 12.7.19 Permite estabelecer um túnel VPN client-to-site do cliente a plataforma de segurança, fornecendo uma solução de single-sign-on aos usuários, integrando-se com as ferramentas de Windows-logon; 13.6.19. 12.7.20 Suporta leitura e verificação de CRL (certificate revocation list); 13.6.20. 12.7.21 Permite a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 13.6.21. 12.7.22 O agente de VPN a ser instalado nos equipamentos desktop e laptops, deve dever ser capaz de ser distribuído de maneira automática via Microsoft SMS, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN; 13.6.22. 12.7.23 O agente deverá comunicar-se com o portal para determinar as políticas de segurança do usuário,; 13.6.23. 12.7.24 Deve permitir que a conexão com a VPN SSL seja estabelecida das seguintes formas: 13.6.23.1. 12.7.24.1 Antes do usuário autenticar na estação; 13.6.23.2. 12.7.24.2 Após autenticação do usuário na estação; 13.6.23.3. 12.7.24.3 Sob demanda do usuário; 13.6.24. Deve 12.7.25 Deverá manter uma conexão segura com o portal durante a sessão;. 13.6.25. Os agentes 12.7.26 O agente de VPN SSL client-to-site devem deve ser compatíveis compatível com pelo menos os sistemas operacionais: menos: 12.7.26.1 Windows 7 ou superioresXP, LinuxVista Windows 7, MacOS 10 Windows 8, Mac OSx e superioresChrome OS; 13.6.26. 12.7.27 O portal de VPN deve enviar ao cliente remoto, a lista de gateways de VPN ativos para estabelecimento da conexão, os quais devem poder ser administradosadministrados centralmente; 13.6.27. Possuir 12.7.28 Deve haver a opção do cliente remoto escolher manualmente o gateway de VPN e de forma automática através da melhor rota entre os gateways disponíveis com base no tempo de resposta mais rápido; 13.6.28. 12.7.29 Deve possuir a capacidade de identificar se a origem da conexão de VPN é externa ou interna.

Appears in 1 contract

Samples: Contract for Security Solution

VPN. 13.114.1. Suportar VPN Site-to-Site e ClientCliente-To-Site; 13.214.2. Suportar IPSec VPN; 13.314.3. Suportar SSL VPN; 13.3.114.4. A VPN IPSEc deve suportar:; 13.3.214.4.1. DES e 3DES; 13.3.314.4.2. Autenticação MD5 e SHA-1; 13.3.414.4.3. Diffie-Hellman pelo menos Group 11 , Group 2, Group 5 e Group 14; 13.3.514.4.4. Algoritmo Internet Key Exchange (IKEv1 e v2); 13.3.614.4.5. Pelo menosAES 128, AES 192 e 256 (Advanced Encryption Standard) 128 e 256 bits;) 13.3.714.4.6. Autenticação via certificado IKE PKI;. 13.414.5. Deve possuir interoperabilidade com, no mínimo, com os seguintes fabricantes: 13.4.114.5.1. Cisco; 13.4.214.5.2. Checkpoint; 13.4.3. Huawei; 13.4.414.5.3. Juniper; 13.4.514.5.4. Palo Alto Networks; 13.4.614.5.5. Fortinet; 13.4.714.5.6. SonicWallSonic Wall; 13.4.8. Sophos. 13.514.6. Deve permitir habilitar, desabilitar, reiniciar e atualizar IKE gateways e túneis de VPN IPSEc a partir da interface gráfica da solução, facilitando o processo de throubleshooting; 13.614.7. A VPN SSL deve suportarDeve Suportar: 13.6.114.7.1. O usuário realizar a conexão por meio de cliente instalado no sistema operacional do equipamento ou por meio de interface WEB; 13.6.214.7.2. A funcionalidades de VPN SSL devem ser atendidas com ou sem o uso de agente; 13.6.314.7.3. Atribuição de endereço IP nos clientes remotos de VPN SSL; 13.6.414.7.4. Deve permitir a atribuição de IPs fixos nos usuários remotos de VPN SSL; 13.6.514.7.5. Deve permitir a criação de rotas de acesso e faixas de endereços IP atribuídas a clientes remotos de VPN de forma customizada por usuário AD/LDAP e grupo de usuário AD/LDAP; 13.6.614.7.6. Deve permitir que todo o tráfego dos usuários remotos de VPN seja escoado para dentro do túnel de VPN, impedindo comunicação direta com dispositivos locais como proxies; 13.6.714.7.7. Atribuição de DNS nos clientes remotos de VPN; 13.6.814.7.8. Deve permitir que seja definido métodos de autenticação da VPN nos principais sistemas operacionais distintos por sistema operacional do dispositivo remoto: Android 5 ou superiorremoto de VPN (Android, IOS 12 ou superiorIOS, MacOS 10 ou superior, Mac,Windows 7 ou superior e Chrome OS); 13.6.914.7.9. A solução de VPN deve verificar se o cliente client que está conectado conectando é o mesmo para o qual o certificado foi emitido inicialmente; . O acesso deve ser bloqueado caso o dispositivo não seja o correto; 13.6.1014.7.10. Deve possuir lista de bloqueio para dispositivos que forem reportados com roubado ou perdido pelo usuário; 13.6.1114.7.11. Deve haver a opção de ocultar o agente de VPN instalado no cliente remoto, tornando o mesmo invisível para o usuário; 13.6.1214.7.12. Deve exibir mensagens de notificação customizada toda vez que um usuário remoto se conectar a VPN. E Deve permitir que o usuário desabilite a exibição da mensagem nas conexões seguintes; 13.6.1314.7.13. Deve avisar ao usuário remoto de VPN quanto a proximidade da expiração de senha LDAP. E Deve permitir também a customização da mensagem com informações relevantes para o usuário; 13.6.1414.7.14. Deve Dever permitir criar políticas de controle de aplicações (App Control)aplicações, IPS, AntivirusAntivírus, Antipyware Antispyware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL; 13.6.1514.7.15. A VPN SSL deve suportar proxy arp e uso de interfaces PPPOE; 13.6.1614.7.16. Suportar autenticação via AD/LDAP, OTP (One Time Password), certificado e base de usuários local; 13.6.1714.7.17. Deve permitir a distribuição de certificado para o usuário de remoto através do portal de VPN de forma automatizada; 13.6.1814.7.18. Deve possuir lista de bloqueio para dispositivos em casos quando, por exemplo, o usuário reportar que o dispositivo foi perdido ou roubado; 14.7.19. Permite estabelecer um túnel VPN client-to-site do cliente a plataforma de segurança, fornecendo uma solução de single-sign-on aos usuários, integrando-se com as ferramentas de Windows-logon; 13.6.1914.7.20. Suporta leitura e verificação de CRL (certificate revocation list); 13.6.2014.7.21. Permite a aplicação de políticas de segurança e visibilidade para as aplicações que circulam dentro dos túneis SSL; 13.6.2114.7.22. O agente de VPN a ser instalado nos equipamentos desktop e laptops, deve dever ser capaz de ser distribuído de maneira automática via Microsoft SMS, Active Directory e ser descarregado diretamente desde o seu próprio portal, o qual residirá no centralizador de VPN; 13.6.2214.7.23. O agente deverá comunicar-se com o portal para determinar as políticas de segurança do usuário, 13.6.2314.7.24. Deve permitir que a conexão com a VPN SSL seja estabelecida das seguintes formasseguintesformas: 13.6.23.114.7.24.1. Antes do usuário autenticar na estação; 13.6.23.214.7.24.2. Após autenticação do usuário na estação; 13.6.23.314.7.24.3. Sob demanda do usuário; 13.6.2414.7.25. Deve Deverá manter uma conexão segura com o portal durante a sessão;. 13.6.2514.7.26. Os agentes O agente de VPN SSL client-to-site devem deve ser compatíveis compatível com pelo menos os sistemas operacionaismenos: Windows 7 ou superioresXP, LinuxVista Windows 7, MacOS 10 Windows 8, Mac OSx e superioresChrome OS; 13.6.2614.7.27. O portal de VPN deve enviar ao cliente remoto, a lista de gateways de VPN ativos para estabelecimento da conexão, os quais devem poder ser administradosadministrados centralmente; 13.6.2714.7.28. Possuir Deve haver a opção do cliente remoto escolher manualmente o gateway de VPN e de forma automática através da melhor rota entre os gateways disponíveis com base no tempo de resposta mais rápido; 13.6.2814.7.29. Deve possuir a capacidade de identificar se a origem da conexão de VPN é externa ou interna.;

Appears in 1 contract

Samples: Contratação De Empresa Fornecedora De Solução De Segurança Da Informação