TERMO DE REFERÊNCIA – SOLUÇÃO DE APPLIANCE DE SEGURANÇA
TERMO DE REFERÊNCIA – SOLUÇÃO DE APPLIANCE DE SEGURANÇA
1. OBJETO: contratação de empresa especializada para fornecimento e instalação/montagem/configuração de solução de Appliance de Segurança, contendo Firewall, IPS, VPN, Antivírus-Antimalware, Controle de Aplicações, Filtro de Conteúdo Web, Gerência de configuração, Gerencia de Logs, Controle de Qualidade de Serviço (QoS), Gerencia de Relatórios e Gerencia de Monitoramento, envolvendo consultoria técnica, suporte, treinamentos, manutenção corretiva, transferência de tecnologia, via sistema de REGISTRO DE PREÇOS, para atender às necessidades do projeto AGHU do Ministério da Educação - MEC.
1.1. Os equipamentos que compõem o objeto, deverão ser entregues/fornecidos nas cidades e locais constantes da tabela "LOCAIS DE ENTREGA E INSTALAÇÃO DOS EQUIPAMENTOS”.
1.2. Deverá ser apresentado o Código do Registro do equipamento ofertado junto ao BNDES.
1.3. A aquisição de máquinas e equipamentos importados ficará condicionada à comprovação de inexistência de similar nacional, utilizando-se, para essa comprovação, os seguintes documentos:
• Resolução da Câmara de Comercio Exterior (CAMEX) com a lista de bens contemplados pelo regime de Ex-tarifário na qual figure o bem a ser financiado, a qual deverá estar em vigor na data da aprovação/homologação e da contratação da operação; ou
• Anotação realizada pelo Departamento de Comercio Exterior (DECEX) na própria licença de importação do bem financiado, atestando a inexistência de similar nacional.
1.4. A apresentação dos documentos constantes no item 1.2 e 1.3, poderá ocorrer em momento posterior ao certame, contudo, impreterivelmente, antes da emissão da Nota Fiscal e entrega dos referidos equipamentos e consequente pagamento, que somente será efetivado mediante apresentação dos referidos documentos.
1.5. O objeto será licitado por um único LOTE.
1.6. Será vencedor o licitante que apresentar o MENOR PREÇO TOTAL para o LOTE, isto é, o menor preço para o “total dos itens” que compõem o “lote”.
1.7. As aquisições/fornecimentos dos itens ao objeto do presente REGISTRO DE PREÇOS ocorrerão de acordo com as necessidades e conveniências da Contratante, mediante solicitação.
1.8. A “solicitação de fornecimento” se dará por item e/ou itens que compõem o LOTE e NÃO, necessariamente/obrigatoriamente, pelo TOTAL DE ITENS DO LOTE.
SOLUÇÃO DE SEGURANÇA EM CLUSTER
Item | Descrição |
1 | Solução de Segurança em Cluster Tipo A composta por: • 2 (dois) Appliances de Segurança Tipo 1(um) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado • 1 (um) pacote básico |
2 | Solução de Segurança em Cluster Tipo B composta por: • 2 (dois) Appliances de Segurança Tipo 1(um) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado • 2 (dois) pacotes básicos |
3 | Solução de Segurança em Cluster Tipo C composta por: • 2 (dois) Appliances de Segurança Tipo 1(um) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado • 6 (seis) pacotes básicos |
4 | Solução de Segurança em Cluster Tipo D composta por: • 2 (dois) Appliances de Segurança Tipo 1(um) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado |
5 | Solução de Segurança em Cluster Tipo E composta por: • 2 (dois) Appliances de Segurança Tipo 2(dois) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado • 1 (um) pacote básico |
6 | Solução de Segurança em Cluster Tipo F composta por: • 2 (dois) Appliances de Segurança Tipo 2(dois) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado • 2 (dois) pacotes básicos |
7 | Solução de Segurança em Cluster Tipo G composta por: • 2 (dois) Appliances de Segurança Tipo 2(dois) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado • 6 (seis) pacotes básicos |
8 | Solução de Segurança em Cluster Tipo H composta por: • 2 (dois) Appliances de Segurança Tipo 2(dois) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado |
9 | Solução de Segurança em Cluster Tipo I composta por: • 2 (dois) Appliances de Segurança Tipo 3(três) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado • 1 (um) pacote básico |
10 | Solução de Segurança em Cluster Tipo J composta por: • 2 (dois) Appliances de Segurança Tipo 3(três) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado • 2 (dois) pacotes básicos |
11 | Solução de Segurança em Cluster Tipo K composta por: • 2 (dois) Appliances de Segurança Tipo 3(três) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado • 6 (seis) pacotes básicos |
12 | Solução de Segurança em Cluster Tipo L composta por: • 2 (dois) Appliances de Segurança Tipo 3(três) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado |
13 | Solução de Segurança em Cluster Tipo M composta por: • 2 (dois) Appliances de Segurança Tipo 4(quatro) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado • 1 (um) pacote básico |
14 | Solução de Segurança em Cluster Tipo N composta por: • 2 (dois) Appliances de Segurança Tipo 4(quatro) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado • 2 (dois) pacotes básicos |
15 | Solução de Segurança em Cluster Tipo O composta por: • 2 (dois) Appliances de Segurança Tipo 4(quatro) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado • 6 (seis) pacotes básicos |
16 | Solução de Segurança em Cluster Tipo 16 (dezesseis) composta por: • 2 (dois) Appliances de Segurança Tipo 4(quatro) • 1 (um) HARDWARE DE GERENCIA • 1 (um) pacote avançado |
2. ESPECIFICAÇÕES MÍNIMAS DE CADA TIPO DE PRODUTO DA SOLUÇÃO DE CLUSTER
TIPO 1 – APPLIANCE TIPO 1
1. CARACTERÍSTICA ESPECIFICA DE CADA EQUIPAMENTO | ||
Item | Descrição Página Documentação | |
1.1. | O equipamento que atuará como Gateway deve possuir, pelo menos, 08 (oito) interfaces de rede 10x100x1000. | |
1.2. | O equipamento que atuará como Gateway deve possuir performance de throughput de firewall de pelo menos 20 Gbps. | |
1.3. | O equipamento que atuará como Gateway deve possuir performance de throughput de VPN/Ipsec de pelo menos 2 Gbps. | |
1.4. | O equipamento que atuará como Gateway deve possuir performance de throughput de IPS de pelo menos 6 Gbps. Caso existam duas medidas de throughput relacionadas a perfis utilizados no IPS, ou seja, perfis com quantidades diferentes de vacinas/assinaturas/proteções habilitadas, a medida a ser considerada é a de menor valor de throughput (a que possui mais vacinas habilitadas). | |
1.5. | O equipamento que atuará como Gateway deve possuir performance de throughput de Antivírus de pelo menos 1.7 Gbps. | |
1.6. | O equipamento que atuará como Gateway deve possuir suporte para, pelo menos 2,5 milhões de conexões simultâneas. | |
1.7. | O equipamento que atuará como Gateway deve suportar pelo menos 110.000 (cento e dez mil) novas conexões por segundo ou 10Gbps de UTM throughput. |
TIPO 2 – APPLIANCE TIPO 2
2. CARACTERÍSTICA ESPECIFICA DE CADA EQUIPAMENTO | ||
Item | Descrição Página Documentação | |
2.1. | O equipamento que atuará como Gateway deve possuir, pelo menos, 08 (oito) interfaces de rede 10x100x1000. | |
2.2. | O equipamento que atuará como Gateway deve possuir performance de throughput de firewall de pelo menos 10 Gbps. | |
2.3. | O equipamento que atuará como Gateway deve possuir performance de throughput de VPN/Ipsec de pelo menos 2.0 Gbps. | |
2.4. | O equipamento que atuará como Gateway deve possuir performance de throughput de IPS de pelo menos 3.5 Gbps. Caso existam duas medidas de throughput relacionadas a perfis utilizados no IPS, ou seja, perfis com quantidades diferentes de vacinas/assinaturas/proteções habilitadas, a medida a ser considerada é a de menor valor de throughput (a que possui mais vacinas habilitadas). | |
2.5. | O equipamento que atuará como Gateway deve possuir performance de throughput de Antivírus de pelo menos 1,3 Gbps. | |
2.6. | O equipamento que atuará como Gateway deve possuir suporte para, pelo menos 1.250.000 (um milhão e duzentos e cinquenta mil) conexões simultâneas. | |
2.7. | O equipamento que atuará como Gateway deve suportar pelo menos 70.000 (setenta mil) novas conexões por segundo ou 2Gbps de UTM throughput. |
TIPO 3 – APPLIANCE TIPO 3
3. CARACTERÍSTICA ESPECIFICA DE CADA EQUIPAMENTO | ||
Item | Descrição Página Documentação | |
3.1. | O equipamento que atuará como Gateway deve possuir, pelo menos, 08 (oito) interfaces de rede 10x100x1000. | |
3.2. | O equipamento que atuará como Gateway deve possuir performance de throughput de firewall de pelo menos 6,5 Gbps. | |
3.3. | O equipamento que atuará como Gateway deve possuir performance de throughput de VPN/Ipsec de pelo menos 1.7 Gbps. | |
3.4. | O equipamento que atuará como Gateway deve possuir performance de throughput de IPS de pelo menos 1.4 Gbps. Caso existam duas medidas de throughput relacionadas a perfis utilizados no IPS, ou seja, perfis com quantidades diferentes de vacinas/assinaturas/proteções habilitadas, a medida a ser considerada é a de menor valor de throughput (a que possui mais vacinas habilitadas). | |
3.5. | O equipamento que atuará como Gateway deve possuir performance de throughput de Antivírus de pelo menos 200 Mbps. |
3.6. | O equipamento que atuará como Gateway deve possuir suporte para, pelo menos 1.000.000 (1 milhão) de conexões simultâneas. | |
3.7. | O equipamento que atuará como Gateway deve suportar pelo menos 50.000 (cinquenta mil) novas conexões por segundo ou 1.4Gbps de UTM throughput. |
TIPO 4 – APPLIANCE TIPO 4
4. CARACTERÍSTICA ESPECIFICA DE CADA EQUIPAMENTO | ||
Item | Descrição Página Documentação | |
4.1. | O equipamento que atuará como Gateway deve possuir, pelo menos, 08 (oito) interfaces de rede 10x100x1000. | |
4.2. | O equipamento que atuará como Gateway deve possuir performance de throughput de firewall de pelo menos 2.4 Gbps. | |
4.3. | O equipamento que atuará como Gateway deve possuir performance de throughput de VPN/Ipsec de pelo menos 400Mbps. | |
4.4. | O equipamento que atuará como Gateway deve possuir performance de throughput de IPS de pelo menos 900 Mbps. Caso existam duas medidas de throughput relacionadas a perfis utilizados no IPS, ou seja, perfis com quantidades diferentes de vacinas/assinaturas/proteções habilitadas, a medida a ser considerada é a de menor valor de throughput (a que possui mais vacinas habilitadas). | |
4.5. | O equipamento que atuará como Gateway deve possuir performance de throughput de Antivírus de pelo menos 200 Mbps. | |
4.6. | O equipamento que atuará como Gateway deve possuir suporte para, pelo menos 500.000 (quinhentas mil) conexões simultâneas. | |
4.7. | O equipamento que atuará como Gateway deve suportar pelo menos 20.000 (vinte mil) novas conexões por segundo ou 1.3Gbps de UTM throughput. |
TIPO 5 – HARDWARE DE GERENCIA
5. CARACTERÍSTICA ESPECIFICA DO CENTRALIZADOR DE LOGS e GERENCIADOR DE RELATÓRIOS. | ||
5.1. | Deve possuir pelo menos 3 interfaces 10/100/1000Mbps; | |
5.2. | Deve possuir discos do tipo SAS com as capacidades: • Pelo menos 500 GB de espaço disponível (líquido) em unidades SAS, configurados em RAID 1 para o sistema operacional e os aplicativos; • Pelo menos 2 TB de espaço disponível (líquido) em unidades SAS de 10.000RPM, configurados em RAID 5 para base de dados, logs e arquivos temporários. |
5.3. | Deve possuir pelo menos 4 núcleos de processamento, cada um com velocidade de pelo menos 2.3GHz, no mínimo de 12 GB de memória RAM, leitor de DVD, fonte redundante interna, com entrada de tensão de 100-240V e ocupar, no máximo, 2U em rack padrão 19 polegadas e possuir todo o material necessário para sua correta fixação no rack. | |
5.4. | Deve possuir todos os softwares, cabos e acessórios necessários para funcionar perfeitamente, inclusive sistema operacional, sistema de virtualização se necessário e devidas licenças por um período mínimo de 3 anos. | |
5.5. | A marca e o modelo do servidor a ser fornecido devem estar listados na HCL (Hardware Compatilibity List) da Microsoft como compatíveis com o sistema operacional Windows 200x na categoria System / Server Multiprocessor e Cluster (xxx.xxxxxxxxxxxxxxxxxxxx.xxx); A marca e o modelo do servidor a ser fornecido devem estar listados na HCL (Hardware Compatilibity List) da Red Hat como compatíveis com o sistema operacional Red Hat Enterprise Linux 3 ou superiores (xxxx://xxxxxxxx.xxxxxx.xxx/xxx); A marca e o modelo do servidor a ser fornecido devem estar listados no Systems Compatibility Guide for ESX Server do VMWare como compatíveis com o VMWare Infrastructure 3.0, ESX Server 3.X ou superiores; A máquina fornecida deve ter hardware, firmware, BIOS, etc., capazes de executar o software de virtualização Xen Enterprise versão 3.2 ou superiores no modo de plena capacidade de virtualização e máxima performance do software Xen; O fabricante deve possuir certificado ISO 9001 (comprovar através de certificado emitido por organismo credenciado); O modelo do servidor a ser fornecido deve possuir certificações FCC ou compatíveis; Possuir BIOS do mesmo fabricante do equipamento; Todos requisitos obrigatórios devem ser comprovados mediante apresentação de documentação técnica e outros documentos que se façam necessários. | |
5.6. | O licitante vencedor deverá realizar o serviço de instalação e configuração física e lógica de todo o hardware, sem custo adicional, com as seguintes características: • Atualização de firmwares e softwares inerentes aos equipamentos solicitados neste edital; • Atualização do software de gerenciamento dos equipamentos; • Configuração das interfaces de gerenciamento de todos os equipamentos; • O sistema deverá ser fornecido com todos os cabos necessários para a interconexão dos equipamentos adquiridos, além de todos os acessórios de montagem, conexões externas (exceto cabos de rede ou fibra) e operação. |
5.7. | Em substituição ao Hardware acima descrito (itens 5.1 à 5.6), poderá ser ofertado um equipamento dedicado para centralização de logs e gerenciamento de relatórios em formato APPLIANCE do mesmo fabricante dos APPLIANCES DE SEGURANÇA do tipo 1, 2, 3 e 4 descritos anteriormente, porém com no mínimo: - 3 interfaces 10/100/1000Mbps, 2 TB de disco e que suporte pelo menos 600 logs por segundo para APPLIANCE DE SEGURANÇA do TIPO 1 e 2. - 3 interfaces 10/100/1000Mbps, 1 TB de disco e que suporte pelo menos 350 logs por segundo para APPLIANCE DE SEGURANÇA do TIPO 3 e 4. Este equipamento não poderá ser utilizado como gerenciador de configuração dos Appliances de Segurança TIPO 1, 2, 3 e 4. |
REQUISITOS PARA OS APPLIANCES TIPO 1, 2, 3 e 4
6. CARACTERÍSTICAS DE CADA EQUIPAMENTO | |||
6.1. | Deve possuir licenciamento habilitado e ilimitado para Firewall, IPS, Antivírus-Antimalware, Controle de Aplicações, Controle de Qualidade de Serviço (QoS) e Filtro de Conteúdo Web por um período mínimo de 3 anos. | ||
6.2. | O equipamento que atuará como Gateway deve suportar, no mínimo: • 250 VLANs padrão IEEE 802.1q para Appliances TIPO 1, 2 e 3. • 200 VLANs padrão IEEE 802.1q para Appliances TIPO 4. | ||
6.3. | Suportar a agregação de enlaces, conforme padrão 802.3ad para Appliances TIPO 1, 2 e 3, ou no mínimo estar em roadmap com previsão de entrada em funcionamento para este item até dezembro de 2013. | ||
6.4. | Possuir fonte de alimentação redundante com chaveamento automático 110/220V e 50-60Hz para equipamentos do TIPO 1,2 e 3. Caso o equipamento Tipo 3 apenas não suporte fonte de alimentação redundante deve ser fornecido adicionalmente a cada conjunto de equipamento uma fonte de alimentação do mesmo tipo utilizada no equipamento ofertado para ficar de backup ON-SITE. Deve possuir capacidade de substituição da fonte com defeito sem interrupção do funcionamento do equipamento (hot-swappable) para equipamentos do TIPO 1 e 2. | ||
6.5. | O equipamento que atuará como gateway deve ser baseado em appliance. Não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem instalar-se e/ou executar um sistema operacional regular como Microsoft Windows, FreeBSD, SUN solaris, Apple OS-X ou Gnu-Linux. | ||
6.6. | Deve ser capaz de trabalhar com alta disponibilidade transparente, do tipo: ativo-ativo, ativo-passivo. | ||
6.7. | As funcionalidades de Firewall, IPS, VPN, Antivírus-Antimalware, |
Controle de Qualidade de Serviço (QoS), Controle de Aplicações, Filtro de Conteúdo Web devem atuar no mesmo equipamento. | |||
6.8. | Deve suportar inspeção stateful de tráfego IPV6 e IPV4 (neste item é aceito que o protocolo IPV6 esteja em roadmap, com previsão de pleno funcionamento desta funcionalidade até dezembro de 2013). | ||
6.9. | Deve suportar a técnica de transição de pilha dupla, prevendo a suporte a ambos os protocolos no mesmo equipamento, funcionando simultaneamente IPV4 e IPV6 (neste item é aceito que o protocolo IPV6 esteja em roadmap, com previsão de pleno funcionamento desta funcionalidade até dezembro de 2013). | ||
6.10. | Deve permitir a comunicação entre nós com suporte apenas a IPV6 com nós que suportem apenas IPV4 e vice versa (neste item é aceito que o protocolo IPV6 esteja em roadmap, com previsão de pleno funcionamento desta funcionalidade até dezembro de 2013). | ||
6.11. | Deve suportar simultaneamente a criação de regras IPv4 e IPv6 (neste item é aceito que o protocolo IPV6 esteja em roadmap, com previsão de pleno funcionamento desta funcionalidade até dezembro de 2013). | ||
6.12. | Deve suportar simultaneamente as funcionalidades de Firewall, IPS, VPN, Antivírus-Antimalware, Controle de Qualidade de Serviço (QoS), Controle de Aplicações e Filtro de Conteúdo Web sobre os protocolos IPv4 e IPv6 (neste item é aceito que o protocolo IPV6 esteja em roadmap, com previsão de pleno funcionamento desta funcionalidade até dezembro de 2013). | ||
6.13. | Deve suportar roteamento estático de tráfego IPv6 e IPv4 (neste item é aceito que o protocolo IPV6 esteja em roadmap, com previsão de pleno funcionamento desta funcionalidade até dezembro de 2013). | ||
6.14. | Deve suportar anti-spoofing para protocolo IPv4 e IPv6 (neste item é aceito que o protocolo IPV6 esteja em roadmap, com previsão de pleno funcionamento desta funcionalidade até dezembro de 2013). | ||
6.15. | Devem ser suportados pelo menos os seguintes protocolos de gerência: SSH e HTTPS. | ||
6.16. | As funcionalidades de centralização de logs e gerencia de relatórios da solução devem estar em equipamento separado do Gateway. | ||
7. CARACTERÍSTICAS DE CLUSTER | |||
Item | Descrição | Página Documentação | |
7.1. | O cluster dos appliances de alta disponibilidade deverá ser implementado por meio de 2 (dois) dispositivos de hardware dedicados idênticos entre si. | ||
7.2. | A solução deverá implementar alta disponibilidade e redundância por meio de cluster em modo Ativo-Ativo com balanceamento de carga, de maneira que caso um dos nós do cluster fique indisponível, todas as conexões sejam direcionadas para o nó |
ativo de forma transparente para os usuários finais, sem perdas das conexões ativas em caso de falhas em uma das unidades. | |||
7.3. | Permitir a aplicação de atualizações em cada nó, de forma transparente e de maneira imperceptível para os usuários finais. | ||
7.4. | Permitir a aplicação de regras Firewall, IPS, Antivírus- Antimalware, Controle de Aplicações e Filtro de Conteúdo Web de forma que conexões ativas não sejam perdidas. | ||
7.5. | Permitir o retorno para versão anterior de software, atualização, de forma transparente e de maneira imperceptível para os usuários finais. | ||
7.6. | Deve permitir que backups de maneira automática, toda vez que uma configuração for alterada através da interface de administração. | ||
7.7. 7.8. | Deverá ser implementada e documentada as funcionalidades de backup/restore de configuração local e remoto. Quando se tratar de backup remoto deve ser armazenado em um servidor provido pelo HU. Devem ser documentados os procedimentos para realização dos backups para toda a Solução de Segurança em Cluster. O gerenciamento de configuração dos serviços de Firewall, IPS, Antivírus-Antimalware, Controle de Aplicações, Controle de Qualidade de Serviço (QoS) e Filtro de Conteúdo Web devem estar implementados através de uma das seguintes opções: Diretamente nos Appliances de Segurança: deve conter console de gerenciamento unificada em Cluster, com alta disponibilidade do tipo ativo-ativo. Quando uma configuração, alteração ou upgrade é realizada na console de gerenciamento, esta configuração deve ser válida para o par de equipamentos, a gerência deve estar sincronizada e ativa simultaneamente nos dois Appliances de Segurança. Quando em cluster, o endereço IP deve ser único. Deve permitir o cancelamento do cluster, sem interromper sua operação, permitindo o acesso ao gerenciamento individual para cada equipamento. Em caso de falha, o equipamento que permanecer ativo deve assumir automaticamente a operação. Hardware de Gerencia (Tipo 5): pode ser utilizado o mesmo servidor de centralização de logs e gerenciamento de relatórios para Gerência de configuração, com todos os componentes de hardware, software, licença e garantia necessária para um período mínimo de 3 anos. Appliance de Gerenciamento Dedicado: pode ser fornecido Appliance de Gerenciamento Dedicado do mesmo fabricante dos Appliances de Segurança TIPO 1, 2, 3 e 4, com todos os componentes de hardware, software, licença e garantia necessária para um período mínimo de 3 anos. O pacote avançado da Solução de Segurança em Cluster abrange toda a solução, inclusive o Appliance de Gerenciamento Dedicado e o Hardware de Gerencia. A comunicação deve ser cifrada e autenticada com usuário e senha, tanto para a interface gráfica de usuário como a console de administração de linha de |
7.9. | comandos (SSH). O sistema de gerência deve fazer parte da arquitetura nativa da solução, ou ainda, a solução pode ter interface proprietária, sendo que nos dois casos, HTTPS ou interface proprietária, a gerência deve ser fornecida com todos os componentes de hardware, software e licenças necessárias não podendo comprometer em requisitos de desempenho e funcionalidade dos equipamentos. A solução deverá replicar automaticamente definições e alterações de configuração em todos os nós do cluster. | ||
7.10. | Todas as licenças que compõem a solução deverão permitir a plena continuidade de utilização e operação mesmo após o término do contrato, de forma perpétua, exceto para IPS, Antivírus-Antimalware, Controle de aplicações e Filtro de Conteúdo Web. | ||
7.11. | Todas as funcionalidades, softwares, atualizações, licenciamentos, suportes, garantias, firmwares, vacinas/assinaturas, implementações, treinamentos e/ou qualquer outro item necessário ou utilizado na solução devem estar incluídos na proposta por um prazo mínimo de 03 (três) anos. | ||
7.12. | As funcionalidades de Firewall, IPS, VPN, Antivírus-Antimalware, Controle de Qualidade de Serviço (QoS), Controle de Aplicações, Gerencia da solução, Filtro de Conteúdo Web devem estar licenciadas e incluídas na proposta por um prazo mínimo de 03 (três) anos. | ||
7.13. | Todas as funcionalidades descritas devem estar implementadas e configuradas quando a solução for entregue. A implementação deve estar inclusa na proposta. Qualquer item necessário para estas funcionalidades devem estar inclusos na solução. | ||
7.14. | Deve permitir o balanceamento de conexões para servidores internos, permitindo, pelo menos, 2 dos seguintes algoritmos : • Seleção por menos conexões: As requisições são redirecionadas para o servidor baseado no menor número de requisições. Por exemplo, se o servidor X está controlando atualmente 40 conexões, e o servidor Y controla 20 conexões, a próxima requisição será automaticamente direcionado para o servidor Y. • Seleção por menos carga: Os pedidos de conexão serão redirecionados para os servidores baseados na carga de requisições de cada um e na capacidade de resposta dos mesmos (performance), ou seja, se o servidor A é três vezes mais rápido no atendimento aos pedidos do que o servidor B, o administrador coloca um peso maior de trabalho para o servidor A do que o servidor B. • Seleção circular Método que utiliza a técnica de sempre direcionar as requisições para o próximo servidor disponível de uma forma circular. Por exemplo, as conexões de entrada são dirigidas para o servidor A, depois servidor B e finalmente servidor C e depois retorna ao servidor A. | ||
7.15. | • Seleção por tempo de resposta mais rápido: Os pedidos de conexão são redirecionados para o servidor baseado no menor tempo de resposta médio. O controle de conexões verifica o tempo de resposta dos servidores em intervalos definido pelo usuário, redirecionando a requisição do serviço para o servidor que obteve o menor tempo de resposta médio no período aferido. Deve permitir a configuração de persistência ou afinidade nas conexões, ou seja, conexões de mesmo usuário/computador devem ser direcionadas para o mesmo servidor, em vez de terem a carga balanceada. Este item, 7.15, é requisito somente quando os Appliances de segurança não contiverem de maneira nativa o balanceamento de conexões para servidores internos, substituindo para estes o item 7.14. Deve ser fornecida solução adicional de balanceamento de conexões para servidores internos, com todos os componentes de hardware, software, licença e garantia necessária e em alta-disponibilidade (2 Appliances). O pacote avançado da Solução de Segurança em Cluster abrange toda a solução, inclusive este item adicional. O equipamento que atuará como balanceador de conexões para servidores internos deve ser baseado em appliance. Não serão aceitos equipamentos de propósito genérico (PCs ou servidores) sobre os quais podem instalar-se e/ou executar um sistema operacional regular como Microsoft Windows, FreeBSD, SUN solaris, Apple OS-X ou Gnu-Linux. Cada appliance dedicado ao balanceamento de carga deve conter no mínimo: • 4 x 10/100/1000 Interfaces de rede • 2 Gbps Throughput Deve permitir o balanceamento de conexões para servidores internos, permitindo, pelo menos, 2 dos seguintes algoritmos : • Seleção por menos conexões: As requisições são redirecionadas para o servidor baseado no menor número de requisições. Por exemplo, se o servidor X está controlando atualmente 40 conexões, e o servidor Y controla 20 conexões, a próxima requisição será automaticamente direcionado para o servidor Y. • Seleção por menos carga: Os pedidos de conexão serão redirecionados para os servidores baseados na carga de requisições de cada um e na capacidade de resposta dos mesmos (performance), ou seja, se o servidor A é três vezes mais rápido no atendimento aos pedidos do que o servidor B, o administrador coloca um peso maior de trabalho para o servidor A do que o servidor B. • Seleção circular Método que utiliza a técnica de sempre direcionar as requisições para o próximo servidor disponível de uma forma circular. Por exemplo, as conexões de entrada são dirigidas para o servidor A, depois servidor B e finalmente servidor C e depois retorna ao servidor A. | ||
• Seleção por tempo de resposta mais rápido: Os pedidos de conexão são redirecionados para o servidor baseado no menor tempo de resposta médio. O controle de conexões verifica o tempo de resposta dos servidores em intervalos definido pelo usuário, redirecionando a requisição do serviço para o servidor que obteve o menor tempo de resposta médio no período aferido. Deve permitir a configuração de persistência ou afinidade nas conexões, ou seja, conexões de mesmo usuário/computador devem ser direcionadas para o mesmo servidor, em vez de terem a carga balanceada. | |||
8. CARACTERÍSTICAS DE FIREWALL | |||
Item | Descrição | Página Documentação | |
8.1. | Deve possuir ferramenta de diagnóstico do tipo tcpdump. | ||
8.2. | Deve suportar implementações de VoIP, suportando H.323 e SIP. | ||
8.3. | Deve suportar NAT (Network Address Translation) dinâmico (N:1 ou Hide) e estático (1:1). | ||
8.4. 8.5. | Deve permitir a comunicação entre nós com suporte apenas a IPV6 com nós que suportem apenas IPV4 e vice versa (neste item é aceito que o protocolo IPV6 esteja em roadmap, com previsão de pleno funcionamento desta funcionalidade até dezembro de 2013). Deve suportar NAPT (Network Address Port Translation). | ||
8.6. | Deve suportar no mínimo os protocolos de roteamento dinâmico RIP v2 e OSPF e a criação de rotas estáticas. | ||
8.7. 8.8. 8.9. | Deve suportar o agendamento de regras através da especificação de datas e horários de validade. Deve permitir o filtro de pacotes sem a utilização de NAT. Deve permitir o filtro de pacotes com a utilização de NAT. | ||
8.10. 8.11. | Deve possuir mecanismo de anti-spoofing para IPV6 e IPV4 (neste item é aceito que o protocolo IPV6 esteja em roadmap, com previsão de pleno funcionamento desta funcionalidade até dezembro de 2013). Deve suportar métodos de autenticação de usuário. | ||
8.12. | A autenticação do usuário deve ocorrer primariamente em protocolos HTTP/S, após os demais acessos permitidos para o usuário, independente do protocolo utilizado, serão registrados (logados). | ||
8.13. | Deve incluir uma base de dados local que permita autenticação e autorização de usuários sem a necessidade de um dispositivo externo. | ||
8.14. | Deve suportar DHCP nos modos server, client e relay. |
8.15. | Deve ser capaz de trabalhar em modo transparente (bridged mode). | ||
8.16. | Deve suportar integração com os seguintes protocolos de autenticação: • Lightweight Directory Access Protocol (LDAP); • Microsoft Active Directory ; • Remote Authentication Dial-in User Service (RADIUS); Observação: A integração com LDAP no HU é de responsabilidade da contratada e deve estar incluso na implementação. Deve estar incluso na solução qualquer software adicional necessário para esta funcionalidade. | ||
8.17. | Deve suportar controle de acesso por sub-rede, endereço IP de origem ou destino e grupos de endereços de IP. | ||
9. CARACTERÍSTICAS DE IPSec/VPN | |||
Item | Descrição | Página Documentação | |
9.1. | Deve possuir licenciamento VPN-SSL para no mínimo: • 14.000 túneis simultâneos para os Appliances tipo I e II. • 6.000 túneis simultâneos para o Appliance Tipo III. • 1.000 túneis simultâneos para o Appliance Tipo IV. | ||
9.2. | Deve possuir licenciamento VPN site-to-site para no mínimo: • 7.000 túneis VPN simultâneos para os Appliances tipo I e II • 6.000 túneis VPN simultâneos para os Appliances tipo IIII • 1.000 túneis VPN simultâneos para o Appliance TIPO IV. | ||
9.3. 9.4. | Deve possuir suporte a VPNs IPSEC site-to-site, VPNs IPSEC cliente-to-site e SSL VPN. Deve suportar criptografia 3DES e AES-256 para IKE fases I e II. | ||
9.5. | Deve suportar pelo menos os seguintes grupos Diffie-Hellman: Grupo 1 (768 bit), Grupo 2 (1024 bit) e Grupo 5 (1536 bit). | ||
9.6. | Deve suportar a verificação de integridade de dados através de algoritmos md5 e sha1. | ||
9.7. | Possuir capacidade de realizar SSL VPNs utilizando certificados digitais. | ||
9.8. 9.9. | Deve incluir suporte para VPN site-to-site nas seguintes topologias: Full Meshed (todos para todos), Estrela (escritórios remotos para site central), Hub e Spoke (site remoto através de site central para outro site remoto). Deve incluir suporte a client-to-site baseado em IPSec. | ||
9.10. | Caso seja necessário instalar software cliente para VPN SSL deve ser fornecido sem custos na solução. | ||
9.11. | A VPN SSL deve suportar cliente para plataforma Windows, Linux, Mac OS X, Android e IOS. |
9.12. | Deve permitir que o administrador aplique regras de segurança para controlar o tráfego dentro da VPN. | ||
9.13. | Deve incluir um mecanismo para mitigação de ataques DoS ao IKE, fazendo a distinção entre peers conhecidos e desconhecidos. | ||
9.14. | Deve incluir a funcionalidade para estabelecer VPNs com gateways com IPS públicos dinâmicos. | ||
9.15. | Deve suportar integração com os seguintes protocolos de autenticação: • Lightweight Directory Access Protocol (LDAP); • Microsoft Active Directory ; • Remote Authentication Dial-in User Service (RADIUS); Observação: A integração com LDAP no HU é de responsabilidade da contratada e deve estar incluso na solução. Deve estar incluso na solução qualquer software adicional necessário para esta funcionalidade. | ||
9.16. | Deve suportar e estar habilitada autenticação através de VPN- SSL. Qualquer licenciamento necessário deve estar incluso e habilitado. | ||
10. CARACTERÍSTICAS DE IPS | |||
Item | Descrição | Página Documentação | |
10.1. | Deve possuir capacidade de remontagem de pacotes para identificação de ataques. | ||
10.2. | Possuir os seguintes mecanismos de detecção/proteção de ataques: • Assinaturas de vulnerabilidades e exploits; • Validação de Protocolo; • Reconhecimento de padrões; • Análise de protocolos; • Detecção de anomalias; • Detecção de ataques de RPC (Remote procedure call); • Proteção contra ataques de Windows ou NetBios; • Proteção contra ataques de SMTP (Simple Message Transfer Protocol), IMAP (Internet Message Access Protocol, Sendmail e POP (Post Office Protocol); • Proteção contra ataques DNS (Domain Name System); • Proteção contra ataques a FTP, SSH, Telnet e rlogin; • Proteção contra ataques de ICMP (Internet Control Message Protocol); • Proteção contra ataques ao protocolo SNMP; • Proteção contra ataques ao protocolo HTTP; • Proteção contra ataques ao protocolo VoIP. | ||
10.3. | Deve suportar a inspeção para tráfego de entrada e saída simultaneamente. | ||
10.4. | Deve possuir os seguintes métodos de notificação: • Alarmes na console de administração; • Alertas via correio eletrônico. |
10.5. | Deve permitir a interrupção de maneira manual da inspeção de IPS em cenários de troubleshooting, sem parar as demais funcionalidades do Cluster. | ||
10.6. | O mecanismo de inspeção deve receber e implementar em tempo real atualizações para os ataques emergentes sem a necessidade de reiniciar o IPS. | ||
10.7. | Deve ser capaz de detectar e prevenir as seguintes ameaças: exploits e vulnerabilidades específicas de clientes e servidores, mau uso de protocolos, tráfego de saída de softwares maliciosos, tentativas de tunneling, controle de aplicações, ataques genéricos sem assinaturas pré-definidas. | ||
10.8. | Para cada proteção, deve incluir a descrição da vulnerabilidade e da ameaça na própria solução ou em site do fabricante. | ||
10.9. | Para cada proteção, ou para todas as proteções suportadas, deve incluir a opção de adicionar exceções baseado na fonte, destino, serviço ou qualquer combinação dos três. | ||
10.10. | Possuir assinaturas para proteção contra ataques de serviços web, com finalidade de proteger ataques internos e externos, com licença ilimitada para os servidores do HU, tais como: Apache, PHP, Internet Information Service, JBOSS, dentre outros. | ||
10.11. | Deve detectar e bloquear ataques nas camadas de rede e aplicação. | ||
10.12. | Deve incluir a habilidade de detectar e bloquear ataques conhecidos e desconhecidos, protegendo de, pelo menos, os seguintes ataques: Botnet, IP Spoofing, SYN Flooding, Ping of death, ICMP Flooding, Port Scanning, DNS Cache Poisoning, ataques de força bruta a IKE, man-in-the-middle e ataque FTP bounce. | ||
10.13. | Deve detectar e bloquear pelo menos os seguintes worms: Code Red, Nimda, Bugbear e Slammer. | ||
10.14. | Deve possuir funcionalidade capaz de mitigar ataques de negação de serviço (DOS) e ataques distribuídos de negação de serviço (DDOS). | ||
10.15. | Deve conter técnicas de detecção de programas de compartilhamento de arquivos (peer-to-peer) e de mensagens instantâneas suportando pelo menos: KaZaa, Gnutella, BitTorrent, Yahoo, MSN, Messenger, ICQ, mesmo quando elas parecem ser tráfego válido. | ||
10.16. | Deve oferecer a opção de bloquear controles ActiveX e applets Java que podem comprometer usuários web. | ||
10.17. | Deve suportar reconhecimento de ataques de DoS, reconnaissance, exploits e evasion. | ||
10.18. | Deve incluir a opção de ativar automaticamente ou manualmente novas proteções de IPS baseados em Severidade. |
10.19. | Que permita habilitar a detecção, alertas e bloqueios de ataques reconhecidos para as aplicações web tais como: SQL Injection, Cross Site Scripting (XSS), etc. | ||
10.20. | Capacidade de alertar/notificar em tempo real o administrador na ocorrência de um ataque. | ||
11. CARACTERÍSTICAS DE FILTRO DE CONTEÚDO WEB | |||
Item | Descrição | Página Documentação | |
11.1. | A base de URL’s deve ter no mínimo uma das opções abaixo: Opção 1: no mínimo, 60.000.000 (sessenta milhões) de URLs. Opção 2: no mínimo: 30 milhões de URLs mais um sistema baseado em reputação de URLs. | ||
11.2. | Deve possuir, no mínimo, 53 categorias. Dentre elas, pelo menos as seguintes: pornografia, bate-papo, racismo, redes sociais, proxys remoto-anônimos, hackers, comunidades virtuais, phishing, compras. | ||
11.3. | Deve incluir mecanismo de listas brancas e negras a fim de permitir aos administradores autorizarem ou bloquearem URLs específicas, independente da categoria. | ||
11.4. | Deve permitir a monitoração do tráfego de internet sem bloqueio de acesso aos usuários. | ||
11.5. | Deve oferecer a opção de modificar o aviso de bloqueio e redirecionar o usuário a outra página. | ||
11.6. | Deve prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active directory. | ||
11.7. | Deve permitir a criação de regras para acesso/bloqueio por grupo de usuários do Microsoft Active Directory. | ||
11.8. | Deve permitir a criação de regras para acesso/bloqueio por grupo de usuários do serviço de diretório LDAP. | ||
11.9. | Deve permitir a criação de regras para acesso/bloqueio por endereço IP de origem. | ||
11.10. | Deve suportar integração com os seguintes protocolos de autenticação: • Lightweight Directory Access Protocol (LDAP); • Microsoft Active Directory ; Observação: A integração com LDAP no HU é de responsabilidade da contratada e deve estar incluso na solução. Deve estar incluso na solução qualquer software adicional que seja necessário para esta funcionalidade. | ||
11.11. | Deve permitir a criação de regras para acesso/bloqueio por subrede de origem. | ||
11.12. | Deve exibir mensagem de bloqueio customizável pelos |
administradores para resposta aos usuários na tentativa de acesso a recursos proibidos pela política de segurança do HU. | |||
11.13. | Deve permitir a filtragem de todo o conteúdo do tráfego WEB de URLs conhecidas como fonte de material impróprio e códigos (programas/scripts) maliciosos em applets java, cookies, activeX através de base de URL própria atualizável. | ||
11.14. | Deve garantir que as atualizações regulares do produto sejam realizadas sem interromper a execução dos serviços de filtragem de conteúdo web. | ||
12. CARACTERÍSTICAS DE ANTI-VIRUS E ANTI-MALWARE | |||
Item | Descrição | Página Documentação | |
12.1. 12.2. | O antivírus deve fazer a busca de vírus e bloquear pelo menos os seguintes protocolos: POP3, FTP, SMTP e HTTP. Deve suportar o bloqueio de arquivos (por tipo e extensão). | ||
12.3. | Deve possuir verificação de vírus para aplicativos de mensagens instantâneas (AIM, MSN, Yahoo Messenger, ICQ). | ||
12.4. | Deve permitir o bloqueio de malware (adware, spyware, hijackers, keyloggers, etc). | ||
12.5. | Deve suportar descompactação de arquivos com a opção de configurar um nível máximo de subdiretórios a fim de evitar ataques de DoS. | ||
12.6. | A solução deve incluir um mecanismo de detecção que pode bloquear worms baseados em padrões conhecidos. Deve também oferecer uma interface para a adição de arquivo com novos padrões e padrões atualizados do fabricante. | ||
13. CARACTERÍSTICAS DE CONTROLE DE APLICAÇÕES | |||
Item | Descrição | Página Documentação | |
13.1. | Reconhecer no mínimo 1800(mil e oitocentas) aplicações. | ||
13.2. | Possuir categoria exclusiva, no mínimo, para os seguintes tipos de aplicações como: P2P, Instant Messanging, Web, VoIP, Internet proxy e Remote Access. | ||
13.3. | Permitir a monitoração do tráfego de aplicações sem bloqueio de acesso aos usuários. | ||
13.4. | Deve prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active directory. | ||
13.5. | Deve permitir a criação de regras para acesso/bloqueio por grupo de usuários do Microsoft Active Directory. | ||
13.6. | Deve permitir a criação de regras para acesso/bloqueio por grupo de usuários do serviço de diretório LDAP. | ||
13.7. | Deve suportar integração com os seguintes protocolos de autenticação: • Lightweight Directory Access Protocol (LDAP); • Microsoft Active Directory ; |
Observação: A integração com LDAP no HU é de responsabilidade da contratada e deve estar incluso na solução. Deve estar incluso na solução qualquer software adicional que seja necessário para esta funcionalidade. | |||
13.8. | Deve permitir a criação de regras para acesso/bloqueio por endereço IP de origem. | ||
13.9. | Deve permitir a criação de regras para acesso/bloqueio por subrede de origem. | ||
13.10. | Deve estar inclusa ferramenta para gerenciamento de Controle de aplicações. | ||
14. CARACTERÍSTICAS DE MONITORAMENTO | |||
Item | Descrição | Página Documentação | |
14.1. | a solução deve incluir uma interface de monitoramento gráfico com provimento de uma maneira fácil de monitorar o estado dos gateways; | ||
14.2. | a solução deve prover as seguintes informações do sistema para cada gateway: Sistema Operacional, consumo de CPU, consumo de memória, % de HD livre e atividade de rede. | ||
14.3. | a solução deve informar o estado de todos os túneis de VPN, por exemplo, client-to-site. | ||
14.4. | deve incluir a opção de reinicializar um túnel VPN de maneira fácil e de desconectar um usuário remoto da interface gráfica. | ||
15. CARACTERÍSTICAS DE CONTROLE DE QUALIDADE DE SERVIÇO | |||
Item | Descrição | Página Documentação | |
15.1. | Deve permitir o controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping), criação de filas de prioridade, gerência de congestionamento e QoS. | ||
15.2. | Limitar individualmente a banda utilizada por programas de compartilhamento de arquivos do tipo peer-to-peer. | ||
15.3. | Deverá integrar-se ao serviço de diretório padrão LDAP, inclusive o Microsoft Active Directory, reconhecendo grupos de usuários cadastrados. | ||
15.4. | Deverá prover funcionalidade de identificação transparente de usuários cadastrados no Microsoft Active Directory e LDAP. | ||
15.5. | Deverá controlar (limitar ou expandir) individualmente a banda utilizada por grupo de usuários do Microsoft Active Directory e LDAP. | ||
15.6. | Deverá controlar (limitar ou expandir) individualmente a banda utilizada por sub-rede de origem e destino. | ||
15.7. | Deverá controlar (limitar ou expandir) individualmente a banda utilizada por endereço IP de origem e destino. |
REQUISITOS GERAIS PARA TIPO 5 HARDWARE DE GERENCIA (RELATÓRIOS e LOGS)
16. CARACTERÍSTICAS GERAIS | |||
Item | Descrição | Página Documentação | |
16.1. | As funcionalidades de centralização de logs e relatórios devem estar em equipamento separado do Gateway (Appliances de Segurança), com rotina de backup recovery devidamente configurada e documentada. | ||
16.2. | Permitir o envio dos relatórios, conforme item anterior, através de e-mail. | ||
16.3. | Deve permitir os seguintes relatórios: • Protocolos e Serviços mais utilizados, • URLs mais visualizadas, • Categorias Web mais acessadas, • Usuários mais ativos. | ||
16.4. | Deve suportar, no mínimo, dois dos seguintes formatos de relatórios: MHT, HTML, PDF, Microsoft Excel, Microsoft Visio, ODF e CSV; | ||
16.5. | A ferramenta de relatórios deve fornecer informações sobre: • O volume de conexões que foram bloqueadas pela solução, • Principais fontes de conexões bloqueadas, • Principais ataques detectados pela solução, • Principais fontes de ataques detectados, • Principais destinos de ataques detectados, • Principais usuários VPN. | ||
16.6. | Este equipamento (TIPO 5 – HARDWARE DE GERENCIA) também pode ser utilizado como gerenciador de configurações dos serviços de Firewall, IPS, VPN, Antivírus-Antimalware, Controle de Aplicações, Controle de Qualidade de Serviço (QoS) e Filtro de Conteúdo Web. |
3. PACOTE BASICO
3.1. TREINAMENTO
Características dos Treinamentos: O treinamento deverá ser direcionado para todos os equipamentos/softwares fornecidos e deve conter uma carga horária mínima de 40 horas/aula.
O treinamento poderá ser divido em dois cursos, desde que o somatório dos dois treinamentos contenha no mínimo 40 horas/aula. O treinamento deve conter todas as tecnologias envolvidas na solução.
O treinamento deverá ser “Treinamento Oficial do Fabricante” assim como todos os materiais didáticos usados no treinamento.
O treinamento deverá ser ministrado por instrutor, com formação adquirida no fabricante dos equipamentos, devidamente certificado por este e na qualificação de instrutor, possuidor de certificado de conclusão, fornecido por centro de treinamento autorizado.
O treinamento deverá ocorrer no prazo constante da(s) cláusula(s) referente(s) ao “PRAZO DE ENTREGA” E “DETALHAMENTO DAS FASES PARA ACEITE E PAGAMENTO”.
Todos os custos são de responsabilidade da contratada, sejam estes com instrutor (es) ou aluno(s), sala de aula, deslocamento, material, estadia, alimentação, ou qualquer outro item relacionado com o(s) treinamento(s). Caso sejam necessários mais do que 2 treinamentos estes devem ser providenciados pela contratada, e esta é responsável por TODOS OS CUSTOS.
O participante do treinamento será indicado pela equipe do HU e/ou AGHU e poderá estar lotado em qualquer um dos HUs participantes deste Termo de Referência. O treinamento poderá ser ministrado nas dependências dos HUs ou em centro de treinamento autorizado pelo fabricante.
Deverão ser fornecidos certificados de conclusão aos participantes dos treinamentos e estes deverão ser emitidos pelo fabricante.
Programa mínimo do Treinamento:
- Log e Alertas
- Políticas de Firewall
- SSL VPN
- Gerenciamento de Ameaças
- Antivírus
- Filtro Web
- Controle de Aplicação
- Diagnósticos
- Roteamento
- Otimização de Tráfego
- IPS - Intrusion Prevention System
- Autenticação LDAP
- Autenticação por Serviços de Diretório
- VPN IPSec
- Relatórios
- Controle de Aplicações
- HA - Alta Disponibilidade
4. PACOTE AVANÇADO
4.1. REALIZAÇÃO DE PRÉ-SITE
Antes das execuções dos serviços de instalação dos equipamentos nos locais designados pela Contratante, deverá a contratada realizar, localmente no HU, o levantamento das seguintes informações:
• Plano e cronograma de implantação dos serviços de instalação e configuração;
• Informações sobre a configuração de segurança atual envolvendo o perímetro de internet;
• Definição e registro das características do local de instalação do equipamento;
• Mapa das conexões existentes e das que serão interconectadas ao equipamento;
• Registro e apontamentos das condições elétricas, de climatização e de segurança física do equipamento em seu local de instalação.
Plano de Instalação: deverá ser definido pela contratada um plano de instalação, localmente no HU, o qual deverá conter a migração de qualquer serviço já existe para a nova plataforma. Deverá ser entregue documentação descrevendo no mínimo as seguintes informações:
• Mapa de toda a solução, contendo no mínimo os equipamentos, links, endereços de rede, definição de mapa lógico com a estruturação da VLANS e padrões de roteamento;
• Descrição dos critérios e políticas do Firewall;
• Mapas de Endereços e Configuração de Interfaces;
• Usuários, Senhas e Perfis de Acesso ao equipamento;
• Descrições dos Padrões de segurança, protocolos de roteamento e de redundância;
• Mapa de endereçamento da nova configuração;
• O plano de instalação deverá conter: Firewall, IPS, VPN-SSL, VPN SITE-TO-SITE, Antivírus, Antimalware, Controle de Aplicações, Filtro de Conteúdo Web, Gerencia de Logs, Relatórios e Monitoramento da Solução.
Plano de Testes: deverá ser entregue documento descrevendo os mecanismos de testes para todas as configurações aplicadas no equipamento.
Plano de Ativação em ambiente de produção: documento descrevendo os riscos de instabilidades de produção durante os processos de entrada em produção do novo equipamento e das respectivas ações de controle.
4.2. INSTALAÇÃO DOS EQUIPAMENTOS
Para cada solução de Cluster adquirida, deverá ser realizada a instalação no local designado, a configuração do equipamento conforme os planos definidos e entregues, para o perfeito funcionamento.
Customizações dos Equipamentos e dos Softwares: todos os equipamentos, softwares, interligações físicas entre os equipamentos fornecidos e todos os itens do objeto, deverão ser devidamente instalados, configurados, integrados e entregues operando perfeitamente, sendo tais serviços de responsabilidade da contratada.
A infraestrutura de instalação deve ser provida pelo contratante, como local específico para instalação (rack), infraestrutura elétrica, infraestrutura lógica, ou seja, os cabos lógicos, com conexões compatíveis com as interfaces requisitadas.
O plano de implementação deverá indicar o que será necessário para que todos os equipamentos fiquem ativos e conectados.
É de responsabilidade da CONTRATA a instalação e configuração de todo o ambiente da solução, incluindo Firewall, IPS, VPN, Antivírus-Antimalware, Controle de Qualidade de Serviço (QoS) Controle de Aplicações, Filtro de Conteúdo Web, Balanceamento de conexões para servidores internos, Gerencia de Logs, Gerencia de Relatórios e qualquer outro elemento adquirido na solução. As informações utilizadas deverão estar no plano de implementação.
Ao final da implementação, a solução deve enviar automaticamente por e-mail, relatórios diários, semanais e mensais relacionados ao Firewall, IPS, VPN, Antivírus-Antimalware, Controle de Aplicações e Filtro de Conteúdo Web. A lista de e-mails destinatários será fornecida pelo CONTRATANTE.
Agendas: as execuções dos serviços nos locais de trabalho ocorrerão conforme disponibilidade de acesso aos locais definidos pela Contratante, podendo ocorrer, inclusive em finais de semana e/ou horários não comerciais.
Qualquer ação que implique em riscos a disponibilidade da infraestrutura instalada e/ou dos serviços prestados deverá ser informada à Contratante para o agendamento da operação. Esta, somente será realizada após a respectiva autorização da Contratante.
4.3. TRANSFERÊNCIA TECNOLÓGICA
Antes da aceitação técnica da solução a contratada deverá realizar a “transferência tecnológica” de no mínimo 8 (oito) horas da solução implementada à uma equipe técnica da contratante, composta de no mínimo 05 (cinco) participantes. Ao término do processo, a contratada deverá emitir certificado individual aos participantes.
A transferência tecnológica deverá cobrir, no mínimo, os seguintes conteúdos:
- Descrição das características técnicas do equipamento, capacidades, funcionalidades, configurações básicas;
- Procedimentos de instalação, configuração, requisitos mínimos para instalação e informações básicas sobre a segurança física e lógica do equipamento.
- Procedimentos para desligar e ligar o equipamento com segurança.
4.4. DOCUMENTAÇÃO DA SOLUÇÃO
Contratada deverá entregar, em uma prancha no formato A0, a representação gráfica esquemática da ligação entre os todos os equipamentos envolvidos na solução.
A Contratada deverá entregar, em uma prancha no formato A0, a representação gráfica esquemática da ligação entre os equipamentos ativos fornecidos e sua integração com a rede onde foi instalado. Ao lado de cada equipamento deverá aparecer a respectiva identificação do rack em que se encontra ligado, endereço IP e os part numbers dos equipamentos utilizados. Os documentos a serem gerados deverão ser entregues em formato JPG.
Baseado na solução implementada, ou seja, utilizando informações utilizadas na implementação da solução, deve ser entregue documentação completa em CD, DVD e/ou impressa, com no mínimo os seguintes itens:
• Instalação e Operação do equipamento;
• Administração do Sistema, procedimentos de instalação, desenho da solução;
• Sistema de Monitoração de Performance, análise e registro de eventos;
• Manuais de referência sobre o equipamento em original, emitida pelo fabricante;
• Desenhos da topologia incluindo conexões lógicas, endereçamentos e protocolos;
• Plano de continuidade da solução – listas de procedimentos a serem realizadas para contingenciamentos da falta de parte da solução;
• Documentação completa com Procedimentos de atualização do equipamento, criação de regras ou qualquer procedimento operacional utilizado na solução deverão ser entregues em mídia.
4.5. GARANTIA e ASSISTÊNCIA TÉCNICA
Garantia de funcionamento da solução ofertada em hardware e software por 36 meses on-site sem ônus para o HU. Esta garantia terá início a partir da emissão do termo de Aceite Técnico Definitivo por parte do HU.
Os serviços decorrentes da GARANTIA e ASSISTÊNCIA TÉCNICA deverão ser executados nos locais onde os equipamentos estiverem instalados. Caso haja necessidade de remoção dos mesmos, correrão por conta da CONTRATADA todas as despesas provenientes desta remoção, inclusive as de origem fiscal.
Ao HU não caberá nenhum ônus de manutenção e assistência técnica durante o período de garantia, inclusive do transporte necessário.
Os serviços serão de responsabilidade da Contratada, podendo ser prestados por Centro de Atendimento Técnico do Fabricante, como prestadora da contratada.
Os serviços compreendem o fornecimento dos componentes, suporte, hardware, firmware, software, peças e materiais para substituição dos produtos defeituosos e os serviços de instalação dos mesmos.
Todos os serviços de garantia dos equipamentos deverão ser prestados por técnicos devidamente habilitados e credenciados pelo fabricante.
Caberá a contratada identificar os componentes, peças e materiais responsáveis pelo mau funcionamento do produto que apresentar falha ou defeito.
Tipos de serviço:
• Telefônico (ilimitado)
• E-mail (ilimitado)
• MSN (ilimitado)
• On-site e Remoto (ilimitado)
Garantia de tempo de resposta (SLA) e resolução de problemas:
• Prioridade A: Até 2 horas para atendimentos Telefone/e-mail/MSN/Acesso Remoto.
• Prioridade A: Não tendo possibilidade para atendimento remoto, o contratado terá 4 horas para atendimentos On-site.
Critérios:
• Serviços/Aplicações do HU hospedados pela solução (Gateways) indisponíveis. Um problema que tenha impacto crítico na capacidade do HU de operar seus processos, causando indisponibilidade dos sistemas aos usuários, impossibilitando-os de realizar adequadamente suas tarefas, ou ainda que os serviços hospedados pela solução estejam severamente degradados. Problemas deste tipo devem ser resolvidos em até 10 (dez) horas após o registro do chamado. Exemplo 1: Quando os dois gateways estão inoperantes por questões de configuração, software ou falha de hardware. Exemplo 2: Usuário não consegue realizar suas atividades no sistema.
• Falha na gerencia de configuração da solução. Exemplo 3: Impossibilidade de criação/manutenção de regras em qualquer das funcionalidades da solução de segurança.
• Prioridade B: Até 4 horas para atendimentos Telefone/e-mail/MSN/Acesso Remoto.
• Prioridade B: Não tendo possibilidade para atendimento remoto, o contratado terá até 72 horas para atendimentos On-site.
Critérios:
• Serviços hospedados pela solução com risco de indisponibilidade.
• Um problema menor, nos Appliances de Segurança (Gateways), cujo impacto na capacidade do HU de operar seus processos é desprezível e que não causa indisponibilidade dos sistemas aos usuários e nem prejudica o adequado desempenho de suas tarefas. Problemas deste tipo devem ser resolvidos em até 96(noventa e seis) horas após o registro do chamado. Exemplo 1: Risco de indisponibilidade: quando apenas um dos gateways (appliances) esta operando. Se o único nodo operacional falhar a Prioridade é alterada para “A”.
▪ Falha no gerenciador de relatórios e logs. Exemplo 2: Indisponibilidade do serviço de relatórios e logs ou mau funcionamento do serviço de relatórios e logs.
• Prioridade C: Até 1 dia para atendimentos Telefone/e-mail/MSN/Acesso Remoto.
• Prioridade C: Não tendo possibilidade para atendimento remoto, o contratado terá até 2 dias úteis para atendimentos On-site
Critérios: Problemas deste tipo devem ser resolvidos em até 72 (setenta e duas) horas após o registro do chamado;
• Aplicações de atualizações de Segurança
• Aplicação de correções
• Alteração de regras/configurações
• Alteração de senhas
• Requisição de informações sobre ambiente
• Criação de Conexões VPN
• Prioridade D: Até 2 dias para atendimentos Telefone/e-mail/MSN/Acesso Remoto. Critérios: Problemas deste tipo devem ser resolvidos em até 72 (setenta e duas) horas após o registro do chamado;
• Dúvidas sobre produtos/serviços
• Consultoria e planejamento de novas implementações envolvendo a solução.
• Prioridade E: Até 30 dias para atendimentos Telefone/e-mail/MSN/Acesso Remoto.
Critérios: Durante o prazo do contrato, mensalmente deverá ser realizada uma análise do ambiente (toda a solução de segurança) pela CONTRATADA quanto às boas práticas de segurança de perímetro, alinhadas com as necessidades do negócio.
,Os documentos entregáveis desta análise serão:
• Relatório dos itens verificados, indicando se estão conforme ou não;
• Plano de Ação quanto a resolução das não conformidades com lista de sugestões de melhorias nas regras, a ser aprovado pelo administrador local;
• Autorização do administrador local para execução do plano de ação;
Com base neste relatório a CONTRATADA em conjunto com a CONTRATANTE deve montar uma agenda, e a CONTRATADA executar ações corretivas, sendo estas atendidas dentro do contrato de suporte. Deve ser estabelecido entre a CONTRATANTE e a CONTRATADA uma data mensal para cada um dos intens abaixo:
• Analise do ambiente
• Entrega do relatório e Plano de ação
• Data de aplicação das ações corretivas pela CONTRATADA.
• Prioridade F: Até 10 dias para atendimentos Telefone/e-mail/MSN/Acesso Remoto.
• Prioridade F: Não tendo possibilidade para atendimento remoto, o contratado terá até 15 dias úteis para atendimentos On-site.
• Aplicações de hotfixes
• Aplicações de atualizações de Versão do Sistema
Todas estas prioridades estão inclusas dentro do contrato de suporte.
Em caso em que a solução, independente da prioridade, implicar na substituição de componentes/equipamentos dependentes de entrega NBD fica estipulado que o prazo da resolução será contado a partir da entrega do componente.
O serviço de suporte técnico deverá ser prestado de maneira On-site, quando não for possível atendimentos por Telefone/e-mail/MSN/Acesso Remoto.
Período de atendimento: 24 horas por dia, 07 dias por semana (24x7), durante todos os dias do ano, inclusive fins de semana e feriados, configurando-se como 24x7.
Todos os equipamentos da solução possuem regime de troca 24x7xNBD.
Para iniciar o processo de serviços de garantia, assistência ou manutenção, será aberto um chamado. Este chamado poderá ser aberto por contato telefônico, por correio eletrônico ou por site de Internet, e por qualquer destes meios deverá ser fornecido imediatamente o número do chamado na ocasião da abertura, devendo ser possível realizar a abertura de chamados em regime 24 x 7 durante todos os dias do ano.
O chamado será classificado conforme critérios de Serviço, segundo o nível de prioridade definido anteriormente e deverá ser atendido e resolvido nos prazos estipulados acima.
A cada atendimento concluído, deverá ser apresentado relatório de atendimento técnico, contendo data e hora do atendimento inicial, data e hora de conclusão do atendimento, nome da pessoa que solicitou o serviço, nome da pessoa que efetuou o atendimento e os serviços executados.
Os componentes, peças e materiais que necessitem troca, deverão ser substituídos por novos equipamentos e softwares de capacidade igual ou superior, da linha de produção atual do fabricante, transferindo para estes as respectivas garantias, suporte e manutenção. Além disso, não caberá ao Hospital Universitário, nenhum ônus pelas substituições de equipamentos e dos softwares atingidos pelo encerramento da linha do produto, nem mesmo de licenciamentos.
Em caso de não atendimento nos prazos estipulados, a CONTRATADA ficará sujeita à penalidade de 1% (um por cento) do valor total do produto defeituoso objeto da garantia, para cada hora de atraso no atendimento dos prazos previstos no item Garantia de tempo de resposta (SLA) e resolução de problemas, até o limite de 10% (dez por cento) do valor total contratado.
Em caso de impossibilidade em solucionar o problema nos prazos estipulados, a CONTRATADA ficará sujeita à penalidade de 1% (um por cento) do valor total do produto defeituoso objeto da garantia, para cada hora de atraso no item Garantia de tempo de resposta (SLA) e resolução de problemas, até o limite de 10% (dez por cento) do valor total contratado.
A cada fornecimento deverá ser apresentada a garantia emitida pelo fabricante. A contratada deverá, quando da(s) entrega(s) dos equipamentos, documento oficial, fornecido pelo fabricante, atestando, de forma explícita, que a GARANTIA E ASSISTÊNCIA TÉCNICA APRESENTADA PELO FORNECEDOR É VÁLIDA EM TODO O BRASIL. Neste documento,
todos os materiais fornecidos deverão estar listados e discriminados, conforme a tabela abaixo, contendo descrição, números de série, tipo de garantia e duração da garantia.
Item | Descrição | Nº de Série | Tipo de Garantia | Duração |
xxx | Nonononono | Xyxyxyxyxy | 8x5xNBD | X meses |
4.6. MANUTENÇÃO DO HARDWARE
A CONTRATADA deverá possuir estrutura de suporte técnico nas cidades constantes da “Relação de Hospitais Contemplados na Contratação” ou em cidades localizadas em um raio de, no máximo, 500 km. Em substituição às instalações próprias (estrutura) será aceito pelo menos um dos seguintes itens:
- Centro de Atendimento Técnico do Fabricante do equipamento (como prestadora da contratada);
- Empresa Autorizada (credenciada pela contratada e homologada pelo fabricante);
- Técnicos residentes, certificados do fabricante, credenciados pela contratada e homologados pelo fabricante.
Os serviços decorrentes da GARANTIA e SUPORTE deverão ser executados nos locais onde os equipamentos estiverem instalados. Caso haja necessidade de remoção dos mesmos, correrão por conta da CONTRATADA todas as despesas provenientes desta remoção, inclusive as de origem fiscal.
Encerrando o PRAZO DE GARANTIA, a CONTRATADA se obriga a garantir a disponibilidade de peças, acessórios e outros que se façam necessários, independente da Contratante vir a contratar os serviços com terceiros.
Caso durante o Período de Garantia ocorra a descontinuidade dos serviços de suporte do fabricante para o equipamento da linha de produção dos Ativos de Rede fornecidos e/ou Plataformas de Softwares (obsolescência), estes deverão ser substituídos por novos equipamentos e softwares de capacidade igual ou superior, da linha de produção atual do fabricante, transferindo para estes as respectivas garantias, suporte e manutenção. Além disso, não caberá ao Hospital Universitário, nenhum ônus pelas substituições de equipamentos e dos softwares atingidos pelo encerramento da linha do produto, nem mesmo de licenciamentos. Todos os equipamentos da solução possuem regime de troca 24x7xNBD.
4.7. INSTALAÇÕES DOS EQUIPAMENTOS FORNECIDOS
Os equipamentos fornecidos serão instalados pela CONTRATADA nos Hospitais Universitários, nos locais por estes indicados, conforme as cidades/localidades constantes na lista “Locais de Entrega e Instalação dos Equipamentos”. Todos os custos são por conta da CONTRATADA.
A contratada deverá estar ciente das condições de infraestrutura de instalação dos equipamentos nos respectivos locais onde estão instalados. Deverão também, informar todas as exigências para as instalações físicas dos equipamentos, além dos seguintes dados: consumo de energia em KVA, dissipação térmica em BTU, dimensões e peso do equipamento, características de alimentação elétrica.
Caso seja necessária a alteração ou complementação da infraestrutura da rede elétrica existente no local de instalação do(s) equipamento(s) para o perfeito funcionamento de cada um deles, esta deverá ser comunicada, pela contratada, ao Hospital Universitário para que seja providenciada.
LOCAIS DE ENTREGA E INSTALAÇÃO DOS EQUIPAMENTOS ENVOLVIDOS NA CONTRATAÇÃO:
UF | CIDADE | IFES | HOSPITAL |
AL | MACEIÓ | UFAL | HU PROF. XXXXXXX XXXXXXX |
AM | MANAUS | UFAM | XX XXXXXXX XXXXXX |
BA | SALVADOR | UFBA | COMPLEXO HOSPITALAR UNIVERSITÁRIO PROF XXXXX XXXXXX |
BA | SALVADOR | UFBA | MATERNIDADE XXXXXXXX XX XXXXXXXX |
CE | FORTALEZA | UFC | HU WALTER CANTÍDIO |
CE | FORTALEZA | UFC | MATERNIDADE ESCOLA XXXXX XXXXXXXXXXXXX |
DF | BRASILIA | UNB | HOSPITAL UNIVERSITÁRIO |
ES | VITÓRIA | UFES | HU XXXXXXXX XXXXXXX XX XXXXXX |
GO | GOIÂNIA | UFG | HOSPITAL DAS CLÍNICAS |
MA | SÃO LUIS | UFMA | HOSPITAL UNIVERSITÁRIO |
MG | BELO HORIZONTE | UFMG | HOSPITAL DAS CLÍNICAS |
MG | JUÍZ DE FORA | UFJF | HOSPITAL UNIVERSITÁRIO |
MG | UBERABA | UFTM | HOSPITAL ESCOLA |
MG | UBERLÂNDIA | UFU | HOSPITAL DE CLÍNICAS |
MS | CAMPO GRANDE | UFMS | HU XXXXX XXXXXXXXX XXXXXXXXXX |
MS | DOURADOS | UFGD | HOSPITAL UNIVERSITÁRIO |
MT | CUIABÁ | UFMT | XX XXXXX XXXXXX |
PA | BELÉM | UFPA | XX XXXX XX XXXXXX XXXXXXX |
PA | BELÉM | UFPA | HU XXXXXX XXXXX XX XXXXX |
PB | CAMPINA GRANDE | UFCG | HU ALCIDES CARNEIRO |
PB | JOÃO PESSOA | UFPB | HU LAURO WANDERLEY |
PE | RECIFE | UFPE | HOSPITAL DAS CLÍNICAS |
PI | TERESINA | UFPI | HOSPITAL UNIVERSITÁRIO |
PR | CURITIBA | UFPR | HOSPITAL DE CLÍNICAS |
RJ | NITERÓI | UFF | HU ANTONIO PEDRO |
RJ | RIO DE JANEIRO | UFRJ | INSTITUTO DE GINECOLOGIA |
RJ | RIO DE JANEIRO | UFRJ | INSTITUTO DE NEUROLOGIA DEOLINDO COUTO |
RJ | RIO DE JANEIRO | UFRJ | INSTITUTO DE PSIQUIATRIA |
RJ | RIO DE JANEIRO | UFRJ | MATERNIDADE ESCOLA |
RJ | RIO DE JANEIRO | UFRJ | HU CLEMENTINO FRAGA FILHO |
RJ | RIO DE JANEIRO | UFRJ | HOSPITAL ESCOLA SÃO FRANCISCO DE ASSIS |
RN | NATAL | UFRN | HOSPITAL DE PEDIATRIA PROF. XXXXXXXXX XXXXXXXX XXXXXXX |
RN | NATAL | UFRN | MATERNIDADE ESCOLA XXXXXXXX XXXXX |
RN | NATAL | XXXX | XX XXXXXX XXXXX |
RJ | RIO DE JANEIRO | UFRJ | INST. PUER. PED. MARTAGÃO GESTEIRA |
RJ | RIO DE JANEIRO | UFRJ | INST. DE DOENÇAS DO TÓRAX |
RJ | RIO DE JANEIRO | UNIRIO | HU GAFFRÉE E GUINLE |
RS | PORTO ALEGRE | HCPA | HOSPITAL DE CLÍNICAS DE PORTO ALEGRE |
RS | RIO GRANDE | FURG | HU Dr. XXXXXX XXXX XXXXXX XXXXXX |
RN | SANTA CRUZ | UFRN | HU ANA BEZERRA |
RS | PELOTAS | UFPEL | HOSPITAL ESCOLA |
RS | SANTA MARIA | UFSM | HOSPITAL UNIVERSITÁRIO |
SC | FLORIANÓPOLIS | UFSC | HU POLYDORO ERNANI DE SÃO THIAGO |
SE | ARACAJU | UFS | HOSPITAL UNIVERSITÁRIO |
SP | SÃO PAULO | UNIFESP | HOSPITAL SÃO PAULO |
5. PRAZO DE ENTREGA E DETALHAMENTO DAS FASES PARA ACEITE E PAGAMENTO
A contratada deverá cumprir os prazos estabelecidos nas tabelas abaixo, sendo os pagamentos realizados conforme os percentuais que seguem, após o cumprimento de cada uma das fases. Cada fase será avaliada seguindo rigorosamente a sequência especificada.
Solução com Pacote Básico
Fase | Descrição | Detalhamento | Tempo Máximo de Duração da Fase | Percentual de Pagamento ao Fornecedor quando da |
Conclusão | ||||
01 | Entrega dos equipamentos, produtos | - Entrega de todos os equipamentos ativos de rede, software e elementos de cabeamento, nas unidades solicitadas. | 50 dias após autorização | 50% |
02 | Configurações e Teste de Funcionamento | - Realização de todas as Instalações, configurações e ativação e testes dos equipamentos em regime de produção. | 30 dias após a conclusão da Fase 01 | * |
03 | Testes Finais, certificação da solução e emissão do Aceite Técnico | - Entrega da documentação técnica; - Ativação do Equipamento em Produção; - Transferência tecnológica. | 20 dias após a conclusão da Fase 02 | 40% |
04 | Treinamentos | -Realização de treinamentos | 4 meses após fase 03 | 10% |
Solução sem Pacote Básico
Fase | Descrição | Detalhamento | Tempo Máximo de Duração da Fase | Percentual de Pagamento ao Fornecedor quando da Conclusão |
01 | Entrega dos equipamentos, produtos | - Entrega de todos os equipamentos ativos de rede, software e elementos de cabeamento, nas unidades solicitadas. | 50 dias após autorização | 50% |
02 | Configurações e Teste de Funcionamento | - Realização de todas as Instalações, configurações e ativação e testes dos equipamentos em regime de produção. | 30 dias após a conclusão da Fase 01 | * |
03 | Testes Finais, certificação da solução e emissão do Aceite Técnico | - Entrega da documentação técnica; - Ativação do Equipamento em Produção; - Transferência tecnológica. | 20 dias após a conclusão da Fase 02 | 50% |
6. RECEBIMENTO DOS EQUIPAMENTOS
Todos os testes e conferências necessárias ao Aceite Técnico serão realizados por uma Comissão Técnica da Contratante ou equipe por esta delegada.
O Aceite técnico somente será emitido quando todos os fatores abaixo estiverem atendidos:
• Depois de concluída a Fase 3;
• Certificação de que todos os componentes da solução estão devidamente instalados, configurados e testados em ambiente de produção e certificado de que todos os softwares fornecidos com a solução.
7. CONSIDERAÇÕES GERAIS FINAIS
As empresas interessadas em participar deste certame, deverão, obrigatoriamente, participar de visita técnica. Nesta visita, realizada nas dependências da Fundação Médica do Rio Grande do Sul, serão apresentadas informações do projeto em suas perspectivas institucionais e técnicas. A visita técnica ocorrerá duas vezes em um único dia. Uma delas ocorrerá no turno da manhã e outra no turno da tarde, conforme data e horários definidos nesta licitação. Ao término da visita, será fornecido, por funcionários do HCPA, “Atestado de Participação de Visita Técnica”, comprovando que pessoa devidamente credenciada pela empresa licitante participou da visita técnica obrigatória orientada a esclarecimentos técnicos deste projeto. Além disso, que teve conhecimento de todas as informações de projeto, e que, sua proposta atenderá a todos os requisitos e exigências técnicas. A licitante, por sua vez, atestará que, está ciente da infraestrutura de segurança necessária à execução do AGHU, das expectativas de fornecimento e das características técnicas do projeto. Também, o atestado “Declaração de Ciência da Infraestrutura” (de parte da licitante) e o “Atestado de Comparecimento na Visita Técnica” (por parte da CGTI/AGHU) deverão fazer parte da documentação para habilitação.
- Dúvidas deverão ser dirigidas durante a fase de elaboração dos orçamentos/propostas, com o autor do projeto, devendo, ainda, serem examinados os quantitativos e as necessidades dos locais de execução dos serviços.
- A LICITANTE é responsável por garantir a total compatibilidade e funcionamento dos equipamentos, softwares e todos os outros acessórios compatíveis e pertencentes a mesma linha do produto.
- Todos os equipamentos ativos e Softwares fornecidos deverão estar em suas últimas versões.
- Todos os softwares deverão estar com os últimos PATCHS devidamente instalados.
- Todos os elementos fornecidos deverão ser novos, sem uso, entregues em embalagens lacradas de fábrica, contendo todos os artefatos, certificados de garantia e documentação necessária a sua instalação, configuração e ao perfeito funcionamento.
- Todos os ativos, softwares e dispositivos necessários ao funcionamento dos equipamentos, os serviços de manutenção, suporte, treinamento e as garantias devem ser do mesmo fabricante, com exceção dos seguintes itens:
• Itens 5.1 à 5.6: para o hardware de gerencia, quando não for appliance especifico. A licitante é responsável por manter a compatibilidade total destes itens com o restante da solução.
• Itens 7.15: para equipamento adicional de balanceamento de conexões para servidores internos. A licitante é responsável por manter a compatibilidade total destes itens com o restante da solução.
- Os serviços/instalações a serem implementados pela contratada que implicarem em interrupção dos serviços de rede ou de segmentos da rede do Hospital Universitário deverão, obrigatoriamente, serem executados em data e hora previamente definidos pelo Hospital, podendo acontecer em qualquer dia e hora.
- Não serão aceitos equipamentos descontinuados pelo fabricante, devendo, obrigatoriamente, todos os equipamentos serem totalmente novos, sem uso e na sua última versão de hardware, firmware e softwares.
- Não serão aceitos softwares descontinuados pelo fabricante, devendo, obrigatoriamente,
estarem na sua última versão.
- Os equipamentos deverão executar todas as funcionalidades exigidas sem que seja necessário adquirir ou instalar produtos ou facilidades adicionais, bem como não poderão incidir custos adicionais além do previsto na proposta.
- A prestação dos serviços será acompanhada, orientada e fiscalizada por funcionário(s) do Hospital Universitário, o(s) qual(is) atestará(ão) a prestação dos serviços. Para tanto, a CONTRATADA deverá manter, obrigatoriamente, este(s) funcionário(s) devidamente informado(s) sobre o andamento de cada uma das fases.
- É obrigação da contratada, preservar o sigilo de todas as informações a que a tiver acesso nos locais de instalação dos equipamentos. Além disso, deverá respeitar todas as exigências de conduta e normas de circulação e acesso nos espaços dos Hospitais Universitários. Em todas as atividades internas, a Contratada está sujeita a seguir rigorosamente as Políticas de Segurança da Informação dos Hospitais Universitários.
- O fornecedor será responsável pelos itens do objeto, em sua totalidade, garantindo a integração dos equipamentos propostos.
- A proposta da empresa deverá contemplar todos os custos diretos e indiretos, assim como os
custos necessários ao cumprimento integral dos itens do objeto.
- Quaisquer custos diretos ou indiretos, e/ou outros custos, omitidos na proposta ou incorretamente cotados serão considerados como inclusos nos preços, não sendo admitidos pleitos de acréscimos a qualquer título.
- A contratada assumirá inteira responsabilidade técnica e administrativa do objeto contratado, não podendo, sob qualquer hipótese, transferir a outras empresas tal responsabilidade.
- A contratada responsabilizar-se-á pelo cumprimento dos postulados legais vigentes no âmbito Federal, Estadual ou Municipal, para o objeto da presente contratação, devendo, portanto, executar o objeto contratado com observância de todas as leis, regulamentos e normas técnicas pertinentes.
- A proposta deverá estar acompanhada, obrigatoriamente, dos seguintes dados e comprovações/informações:
a) Indicação do fabricante/marca e do modelo dos equipamentos ofertados;
b) Todos os equipamentos e softwares devem ser do mesmo fabricante, com exceção dos seguintes itens:
• Itens 5.1 à 5.6: para o hardware de gerencia, quando não for appliance especifico. A licitante é responsável por manter a compatibilidade total destes itens com o restante da solução.
• Itens 7.15: para equipamento adicional de balanceamento de conexões para servidores internos. A licitante é responsável por manter a compatibilidade total destes itens com o restante da solução.
Também deverão estar na sua última versão de mercado e com os últimos patch/correções instalados;
- Deverá ser anexada à proposta, documentação que comprove o atendimento dos requisitos mínimos obrigatórios. Serão aceitos catálogos, prospectos, manuais e outros documentos emitidos pelo fabricante ou documentos obtidos pela Internet no site do fabricante. Fica facultado a Fundação Médica do Rio Grande do Sul a realização de diligências para validar ou complementar a verificação do atendimento dos requisitos.