PROCESSO N. 2018/016805 PREGÃO PRESENCIAL N. 003/2018/FERMP
PROCESSO N. 2018/016805 PREGÃO PRESENCIAL N. 003/2018/FERMP
CONTRATO N. 001/2019/FERMP
O MINISTÉRIO PÚBLICO DO ESTADO DE SANTA CATARINA, com sede na Rua
Bocaiúva, 1750, Paço da Bocaiúva, Centro, nesta Capital, CNPJ 76.276.849/0001- 54, neste ato representado pelo Subprocurador-Geral de Justiça para Assuntos Administrativos, Doutor Xxx Xxxx Xxxxxxx Xxxxxxx, brasileiro, casado, Promotor de Justiça, portador da Cédula de Identidade RG n. 1812444/SSP-SC, inscrito no CPF sob o n. 000.000.000-00, doravante denominado CONTRATANTE, e VIRTUAL OFFICE COMÉRCIO E INDÚSTRIA DE PRODUTOS DE TELECOMUNICAÇÕES E
INFORMÁTICA LTDA., com endereço/sede na Xxx Xxxxxxx Xxxxxxxx, 000, Xxxx 000, XXX 00000-000, Xxxx Xxxxxx, Xxxxxxxxxxxxx/XX, x XXXX x. 01.312.265/0001-98, neste ato representado pelo Senhor Xxxxxx Xxxxxxx Xxxxxxxxx, brasileiro, casado, engenheiro eletricista, portador da Cédula de Identidade RG n. 5.958.341 SSP/SP, CPF n. 000.000.000-00, doravante denominado CONTRATADO, com fulcro na Lei n. 8.666/93, resolvem celebrar CONTRATO DE PRESTAÇÃO DE SERVIÇOS/FORNECIMENTOS, mediante as seguintes cláusulas e condições:
CLÁUSULA PRIMEIRA DO OBJETO
Contratação de empresa especializada para Fornecimento e Prestação de Serviços de Instalação, Suporte Técnico, Manutenção e Treinamento em Solução de Software, com a respectiva infraestrutura física e/ou virtual, conforme especificações e condições constantes no Anexo III do contrato.
CLÁUSULA SEGUNDA
DA FORMA DE EXECUÇÃO
O objeto será executado de forma indireta, tendo como limites a vigência e o valor do contrato, que será celebrado sob o regime de empreitada por preço global.
CLÁUSULA TERCEIRA DO PREÇO
Dá-se a este contrato o valor de R$ 6.512.856,38 (seis milhões quinhentos e doze mil oitocentos e cinquenta e seis reais e trinta e oito centavos), sendo R$ 5.692.868,38 (cinco milhões seiscentos e noventa e dois mil oitocentos e sessenta e oito reais e trinta e oito centavos) para o Lote 1, e R$ 819.988,00 (oitocentos e dezenove mil novecentos e oitenta e oito reais) para o Lote 2, conforme o Anexo III deste contrato e a totalidade do período mencionado na Cláusula Vigésima primeira, sendo que para o exercício de 2020, ficam os valores condicionados à prévia disponibilização dos respectivos recursos orçamentários, conforme o Anexo III deste contrato.
CLÁUSULA QUARTA
DA DOTAÇÃO ORÇAMENTÁRIA
As despesas decorrentes deste contrato correrão por conta dos recursos do orçamento do FERMP, Unidade Orçamentária 4093, Subação 006614 (Modernização e Desenvolvimento Institucional), Fonte 0.619, 0.219, 0.210 e 0.284, Natureza da Despesa Orçamentária 4.4.90.30 (Aquisição de software de base),
3.3.90.40 (Manutenção de software), 3.3.90.30 (Material de consumo), 4.4.90.52 (Equipamentos e material permanente).
CLÁUSULA QUINTA DO PAGAMENTO
As condições de pagamento ficam assim estabelecidas:
§ 1º Os pagamentos devidos ao CONTRATADO serão efetuados com os recursos do MPSC, por intermédio do Banco do Brasil, Agência 3582-3, na conta corrente indicada pelo CONTRATADO, Banco do Brasil (001), Agência 3174-7, Conta Corrente 114.762-5, até o 10º dia útil após o recebimento e aceite da nota fiscal pelo representante credenciado do CONTRATANTE, ou, ainda, por meio de fatura com código de barras.
§ 2º O CONTRATADO que não possuir conta corrente no Banco do Brasil poderá receber o pagamento em outras instituições, mediante crédito em conta corrente do favorecido, ficando, contudo, responsável pelo pagamento das tarifas bancárias derivadas da operação, conforme disposto na Portaria n. 1.708/2014/MP.
§3º As notas fiscais que forem apresentadas com erro serão devolvidas ao CONTRATADO para retificação e reapresentação, acrescendo-se ao prazo fixado no parágrafo anterior os dias que se passarem entre a data da devolução e a da reapresentação.
§4º A conta corrente indicada pelo CONTRATADO deverá, obrigatoriamente, estar relacionada ao CNPJ, da matriz ou da filial, do licitante vencedor.
§5º O CONTRATANTE só efetuará o pagamento mediante a apresentação de nota fiscal emitida de forma correta, razão pela qual os licitantes deverão observar os casos em que é obrigatório emitir nota fiscal eletrônica.
§6º A devolução da Nota Fiscal não aprovada pelo CONTRATANTE, em hipótese alguma servirá de pretexto para que o CONTRATADO suspenda os serviços.
CLÁUSULA SEXTA
DA ATUALIZAÇÃO MONETÁRIA POR INADIMPLEMENTO
Não efetuado o pagamento pelo CONTRATANTE no prazo estabelecido, e desde que não haja culpa do CONTRATADO, os valores correspondentes à fatura serão corrigidos com base nos mesmos critérios adotados para a atualização das obrigações tributárias, conforme determina o art. 117 da Constituição Estadual.
CLÁUSULA SÉTIMA
DO PRAZO E DA EXECUÇÃO DOS SERVIÇOS
O CONTRATADO obriga-se a prestar os serviços ora contratados de acordo com as condições contidas no Anexo III do Contrato, e em sua proposta, contados da data do início da vigência do contrato.
CLÁUSULA OITAVA
DA SUSPENSÃO DOS SERVIÇOS
O CONTRATADO não pode interromper os serviços sob a alegação de não estar recebendo os pagamentos devidos. Pode ele, contudo, suspender o cumprimento de suas obrigações se os pagamentos devidos pelo CONTRATANTE atrasarem por mais de 90 dias, salvo em caso de calamidade pública, grave perturbação da ordem interna ou guerra (art. 78, inciso XV, Lei n. 8.666/93).
CLÁUSULA NONA
DA SUSTAÇÃO DO PAGAMENTO
O pagamento poderá ser sustado pelo CONTRATANTE se, após ter sido dado o aceite nos serviços, for constatado que eles não foram realizados na forma estipulada neste contrato, e o CONTRATADO esteja se omitindo ou se recusando a adequá-los.
CLÁUSULA NONA DO REAJUSTE
Este contrato não poderá ser reajustado por acordo das partes, conforme determinação contida no art. 2º da Lei n. 10.192/01, que dispõe sobre as medidas complementares ao Plano Real e dá outras providências.
CLÁUSULA DÉCIMA PRIMEIRA
DO REEQUILÍBRIO ECONÔMICO-FINANCEIRO
Este contrato poderá ser alterado para restabelecer a relação que as partes pactuaram inicialmente entre os encargos do CONTRATADO e a retribuição do CONTRATANTE para justa remuneração dos serviços, objetivando a manutenção do equilíbrio econômico-financeiro inicial do contrato, na hipótese de sobrevierem fatos imprevisíveis, ou previsíveis, porém de consequências incalculáveis, retardadores ou impeditivos da execução do ajustado, ou ainda, em caso de força maior, caso fortuito ou fato do príncipe, configurando álea econômica extraordinária e extracontratual.
§ 2º Não será apreciado o pedido de revisão de preços que não comprovar o desequilíbrio sofrido.
§3.º O reequilíbrio a que o CONTRATADO fizer jus e que não for solicitado durante a vigência do contrato, será objeto de preclusão com a assinatura da prorrogação contratual ou com a sua extinção.
CLÁUSULA DÉCIMA SEGUNDA DAS ALTERAÇÕES CONTRATUAIS
O contrato poderá ser alterado, através de termos aditivos, por acordo entre as partes, ou unilateralmente por parte do CONTRATANTE no caso de acréscimos ou supressões de quantidades em até 25% do valor total atualizado, conforme art. 65 da Lei n. 8.666/93.
CLÁUSULA DÉCIMA TERCEIRA
DOS REPRESENTANTES DAS PARTES
As partes nomearão por escrito, responsáveis com poderes para representá-las em todos os atos praticados referentes à execução do contrato, conforme Anexos I e II deste contrato.
§ 1º O representante do CONTRATANTE terá poderes para solicitar, fiscalizar, receber e aceitar os SERVIÇOS e especialmente para:
I – Sustar os serviços, total ou parcialmente, em qualquer tempo, sempre que, a seu critério, considerar esta medida necessária à sua boa execução ou à salvaguarda dos interesses do CONTRATANTE;
II – Recusar os serviços realizados que não atendam às boas normas técnicas; III – Questionar todos os problemas técnicos constatados;
IV – Ajustar com o representante do CONTRATADO, nas hipóteses comprovadas de caso fortuito e força maior, conforme estipulado no Código Civil Brasileiro, as alterações na ordem de sequência ou no prazo de realização dos fornecimentos; e, V – Solicitar a substituição do representante credenciado pelo CONTRATADO, no prazo máximo de uma semana.
CLÁUSULA DÉCIMA QUARTA DA FISCALIZAÇÃO
Ao CONTRATANTE reserva-se o direito de exercer, a qualquer tempo e por qualquer pretexto, da maneira como melhor lhe aprouver e convier, diretamente ou por intermédio de seu representante especialmente nomeado, completa fiscalização do objeto deste contrato, para o que o CONTRATADO se compromete a permitir o livre acesso dele a todos os locais necessários e a fornecer todas as informações solicitadas. O exercício pelo CONTRATANTE do direito de fiscalização não exonera o CONTRATADO de suas obrigações, nem de qualquer forma diminui sua responsabilidade.
CLÁUSULA DÉCIMA QUINTA
DOS DIREITOS E DAS OBRIGAÇÕES
O CONTRATANTE possui os seguintes direitos e obrigações:
I – Prestar as informações e os esclarecimentos que venham a serem solicitados pelo CONTRATADO;
II – Disponibilizar infraestrutura e equipamentos para as reuniões; e,
III – Franquear o acesso, previamente agendado, dos representantes do CONTRATADO às instalações e equipamentos do MPSC, quando for necessário à execução dos serviços contratados.
O CONTRATADO possui os seguintes direitos e obrigações, além das mencionadas no Anexo III do contrato:
I – Dar integral cumprimento à sua proposta, a qual passa a integrar o contrato a ser firmado, independentemente de transcrição;
II – Executar, integralmente e com perfeição técnica, o objeto deste contrato;
III – Cumprir os prazos estabelecidos, sob pena de multa, sem prejuízo de outras cominações cabíveis;
IV – Não transferir a outrem, no todo ou em parte, a execução dos serviços sem
prévia e expressa anuência do CONTRATANTE;
V – Suportar todos os encargos envolvidos no objeto contratado, tais como: salários, seguros de acidentes, taxas, impostos e contribuições, indenizações, vale-refeição, vale-transporte e outras que porventura venham a ser criadas e exigidas pelo Governo;
VI – Responsabilizar-se pelo sigilo e confidencialidade, por si e seus empregados alocados na execução dos serviços, dos documentos e/ou informações que lhe chegarem ao conhecimento por força da execução do contrato, não podendo divulgá-los, sob qualquer pretexto;
VII – Responsabilizar-se por qualquer dano ou prejuízo decorrente do uso inadequado ou falta de zelo e cuidado no uso dos utensílios, materiais e equipamentos disponibilizados pelo CONTRATANTE;
VIII – Impossibilitado de cumprir o(s) prazo(s) de entrega execução dos serviços, o CONTRATADO deverá adotar os seguintes procedimentos:
a – Protocolar o pedido de prorrogação de prazo antes da data limite para entrega, junto à Gerência de Segurança da Informação e Gestão de Riscos no endereço: Av. Prof. Xxxxx Xxxx X’Xxx, n. 611, quinto andar, GESEG, Edifício Palas, Centro, Florianópolis/SC, CEP: 88.015-240, ou ainda pelo Endereço eletrônico: xxxxx@xxxx.xx.xx, devendo, no mínimo, constar:
a.1 – Identificação do objeto, número do pregão, número do empenho e da Autorização de Fornecimento/Serviço ou do Contrato;
a.2 – Justificativa, plausível, quanto à necessidade da prorrogação;
a.3 – Documentação comprobatória; e,
a.4 – Indicação do novo prazo a ser cumprido.
b – O(s) pedido(s) de prorrogação de prazo, em conformidade com o disposto no subitem anterior, será(ão) apreciado(s) com base na justificativa apresentada, na documentação acostada e no interesse público envolvido, ficando a critério do MPSC seu deferimento;
c – Caso o MPSC conceda a prorrogação do prazo, nova data-limite será estabelecida, em conformidade com o deferido;
d – Caso o MPSC não conceda a prorrogação do prazo, o CONTRATADO estará sujeito às sanções administrativas pertinentes;
e – Serão considerados intempestivos os pedidos de prorrogação efetuados após a expiração do prazo de entrega; e,
f – O não cumprimento do disposto nos incisos anteriores facultará ao MPSC a adoção de medidas objetivando possível rescisão contratual, incorrendo o CONTRATADO, conforme o caso, nas sanções administrativas cabíveis.
IX - É vedada a prestação de serviço por empregados de empresas fornecedoras de mão de obra que sejam cônjuges, companheiros ou parentes em linha reta, colateral ou por afinidade, até o terceiro grau, inclusive, de membro ou de servidor do Ministério Público de Santa Catarina, nela compreendida o ajuste mediante o acolhimento recíproco para a prestação de serviço entre os Ministérios Públicos ou entre esses e órgãos da Administração Pública direta e indireta dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios.
CLÁUSULA DÉCIMA SEXTA
DAS SANÇÕES ADMINISTRATIVAS
O atraso injustificado na execução do contrato, por culpa do CONTRATADO, o sujeitará ao pagamento de multa de mora, sem prejuízo das demais sanções, que será aplicada na forma seguinte:
I – Atraso de até 10 (dez) dias, multa diária de (0,2%) do valor atualizado do contrato;
II – Atraso superior a 10 (dez) dias, multa diária de (0,4%) do valor atualizado do contrato, calculada sobre o total dos dias em atraso, sem prejuízo da rescisão unilateral por parte do CONTRATANTE;
III – No caso de atraso no recolhimento da multa aplicada, incidirá nova multa sobre o valor devido, equivalente a 0,2% até 10 (dez) dias de atraso e 0,4% acima desse prazo, calculado sobre o total dos dias em atraso;
IV – Os valores cobrados, a título de multa moratória, ficam limitados a 20% do valor total do contrato; e,
V – Na hipótese da aplicação de multa atingir ou ultrapassar o limite previsto acima, caracterizar-se-á a inexecução contratual, sujeitando o CONTRATADO às demais implicações legais.
§1º Pela inexecução total ou parcial das condições estabelecidas neste ato convocatório, o CONTRATANTE poderá aplicar, sem prejuízo das demais cominações legais, multas e penalidades previstas neste edital e no contrato, as seguintes sanções:
I – Advertência por escrito, quando o CONTRATADO deixar de atender determinações necessárias à regularização de faltas ou defeitos concernentes à execução dos serviços ou fornecimentos;
II – Multa compensatória com percentual de 10% (dez por cento) sobre o valor atualizado do contrato;
III – Suspensão temporária de participação em licitações e impedimento de contratar com o CONTRATANTE por prazo não superior a 5 (cinco) anos. Esta sanção sempre será aplicada, ressalvadas outras hipóteses não arroladas neste item, quando o CONTRATADO, convocado dentro do prazo de validade da proposta: não celebrar o contrato; deixar de entregar ou apresentar documentação falsa exigida para o certame; ensejar o retardamento da execução de seu objeto; não mantiver a proposta; falhar ou fraudar a execução do contrato; comportar-se de modo inidôneo; ou cometer fraude fiscal; e,
IV – Declaração de inidoneidade para licitar e contratar com a Administração Pública (conforme definição contida no art. 6º, inciso XI, da lei 8.666/93) enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação perante a autoridade que aplicou a penalidade.
§2º A multa deverá ser recolhida na Coordenadoria de Finanças e Contabilidade do MPSC, dentro do prazo de 5 (cinco) dias úteis após a respectiva notificação por telegrama. Não solvida a multa, nos termos aqui previstos, será ela descontada pelo MPSC dos créditos existentes em nome do CONTRATADO ou, não havendo esses ou sendo ela maior do que o crédito, cobrada judicialmente com ônus ao devedor.
§3º As penalidades previstas poderão ser minoradas ou não serão aplicadas quando o descumprimento do estipulado no contrato ou no edital decorrer de justa causa ou impedimento devidamente comprovado e aceito pelo CONTRATANTE.
CLÁUSULA DÉCIMA SÉTIMA DA RESCISÃO
O contrato poderá ser rescindido quando da ocorrência de qualquer uma das hipóteses previstas nos artigos 77 e 78 da Lei n. 8.666, de 21/06/1993:
I – Determinada por ato unilateral e estrito do CONTRATANTE, nos casos enumerados nos incisos I a XII e XVII do art. 78 da Lei n. 8.666/93;
II – Amigável, por acordo entre as partes, mediante autorização escrita e fundamentada da autoridade competente, reduzida a termo no processo, desde que haja conveniência da Administração; e,
III – Judicialmente, nos termos da legislação vigente.
Parágrafo único. A rescisão prevista no inciso I desta cláusula, acarretará as consequências previstas nos incisos I a IV, do art. 80, da Lei n. 8.666/93.
CLÁUSULA DÉCIMA OITAVA DA VINCULAÇÃO
Este contrato vincula-se ao Pregão Presencial n. 03/2018/FERMP e à proposta do CONTRATADO.
CLÁUSULA DÉCIMA NONA
DAS CONDIÇÕES DE HABILITAÇÃO E QUALIFICAÇÃO
O CONTRATADO fica obrigado a manter, durante a execução deste contrato, todas as condições de habilitação e qualificação exigidas na licitação, de acordo com o art. 55, inciso XIII, da Lei n. 8.666/93.
CLÁUSULA VIGÉSIMA DA LEGISLAÇÃO
Aplica-se aos casos omissos o disposto nas Leis n. 10520/02 e n. 8.666/93 e, no silêncio destas, outras normas e princípios de direito administrativo pertinentes.
CLÁUSULA VIGÉSIMA PRIMEIRA DA VIGÊNCIA
Os prazos de vigência e execução deste contrato serão de 570 (quinhentos e setenta) dias, contados a partir do dia 11-2-2019 até o dia 2-9-2020, sendo que para o exercício de 2020, ficam os valores condicionados à prévia disponibilização dos respectivos recursos orçamentários, conforme o Anexo III deste contrato.
CLÁUSULA VIGÉSIMA SEGUNDA DA PUBLICAÇÃO
O extrato deste contrato será publicado no Diário Oficial Eletrônico do MPSC, conforme disposto no art. 61, parágrafo único, da Lei n. 8.666/93.
CLÁUSULA VIGÉSIMA TERCEIRA DO FORO
As partes elegem o Foro da Comarca da Capital deste Estado, com exclusão de qualquer outro, por mais privilegiado que seja, para dirimir questões oriundas do presente contrato que não puderem ser resolvidas pelas partes.
E, por estarem as partes justas e contratadas, assinam o presente instrumento, em 02 (duas) vias de igual teor e forma, para um único efeito, na presença de 02 (duas) testemunhas.
Florianópolis, 6 de fevereiro de 2019.
XXX XXXX XXXXXXX XXXXXXX XXXXXX XXXXXXX XXXXXXXXX
Promotor de Justiça Sócio Administrador
Subprocurador-Geral de Justiça para Assuntos Administrativos CONTRATANTE
VIRTUAL OFFICE COMÉRCIO E INDÚSTRIA DE PRODUTOS DE TELECOMUNICAÇÕES E INFORMÁTICA LTDA.
CONTRATADO
Testemunhas:
1. Xxxx Xxxxxx da Costa 2. Xxxx Xxxxx xx Xxxxx Xxxxxx
Coordenador de Operações administrativas e.e. Gerente de Contratos RG: 2.787.212 RG: 4.697.169
ANEXO I DO CONTRATO
TERMO DE NOMEAÇÃO DE REPRESENTANTE DO CONTRATANTE
O Subprocurador-Geral de Justiça para Assuntos Administrativos nomeia a equipe abaixo para o gerenciamento deste contrato:
I - Gestor do Contrato – Xxxxxx Xxxxx Xxxxx;
II - Fiscal Técnico do Contrato – Xxxxxx Xxxxx (titular) e Xxxx Xxxxxx Xxxxxx (suplente);
III - Fiscal Requisitante do Contrato – Xxxxxx Xxxx Xxxxxxxx (titular) e Xxxx Xxxxxx Xxxxxx (suplente);
V - Fiscal Administrativo do Contrato – Xxx Xxxxx Xxxxx (titular) e Xxxxx Xxxxx Xxxxxxx (suplente).
Florianópolis, 6 de fevereiro de 2019.
XXX XXXX XXXXXXX XXXXXXX
Promotor de Justiça Subprocurador-Geral de Justiça para
Assuntos Administrativos
CONTRATANTE
ANEXO II DO CONTRATO
TERMO DE NOMEAÇÃO DE REPRESENTANTE DO CONTRATADO
Virtual Office Comércio e Indústria de Produtos de Telecomunicações e Informática Ltda. constitui o senhor Xxxxxx Xxxxxxx Xxxxxxxxx, brasileiro, casado, engenheiro eletricista, portador da Xxxxxx xx Xxxxxxxxxx RG n. 5.958.341 SSP/SP, CPF n. 000.000.000-00 como sua representante no contrato n. 001/2019/FERMP, celebrado com o Ministério Público de Santa Catarina.
Florianópolis, 6 de fevereiro de 2019.
XXXXXX XXXXXXX XXXXXXXXX
Sócio Administrador
VIRTUAL OFFICE COMÉRCIO E INDÚSTRIA DE PRODUTOS DE TELECOMUNICAÇÕES E INFORMÁTICA LTDA.
CONTRATADO
ANEXO III DO CONTRATO
OBJETO DO CONTRATO
OBJETO: Contratação de empresa especializada para Fornecimento e Prestação de Serviços de Instalação, Suporte Técnico, Manutenção e Treinamento em Solução de Software, com a respectiva infraestrutura física e/ou virtual, para realizar as funções de:
- NAC (Network Access Control): Controle de acesso à rede;
- SWG (Secure Web Gateway): Gateway web seguro (ou proxy web);
- NGFW (Next Generation Firewall): Firewall de última geração com conhecimento de aplicações;
- Proteção contra ameaças avançadas para o e-mail, conteúdo web e terminais;
- Visibilidade e gestão dos equipamentos de infraestrutura de rede (roteadores, comutadores e pontos de acesso).
Lote 1 – Solução de Segurança com Infraestrutura Física e Virtual.
Item 1: NAC - Controle de Acesso à Rede (Cisco ISE) - Licenças Permanentes de Software – Servidores.
Quantidade: 1 pacote de licenciamento.
Valor unitário R$ 104.961,12 Valor total R$ 104.961,12
1. Licenciamento perpétuo para rodar 5 (cinco) servidores do ISE em máquinas virtuais para o ambiente projetado do CONTRATANTE, de modo que a instalação deve contemplar:
1.1. Um servidor de administração primário, com função standby de monitoramento secundário.
1.2. Um servidor de monitoração primário, com função standby de administração secundário.
1.3. Três servidores de políticas.
1.4. Part number de referência: R-ISE-5VM-K9=-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
2. Entregas:
2.1. Licenças permanentes para servidores virtuais ISE.
2.2. Documentação do item.
2.3. Transferência de conhecimento sobre o item.
2.4. Prova de funcionamento e/ou atendimento dos requisitos.
2.5. Prazo de entrega: 30 (trinta) dias corridos após o início da vigência do contrato.
Item 2: NAC – Controle de Acesso à Rede (Cisco ISE) – Licenças Permanentes de Software – TACACS+.
Quantidade: 1 (uma) licença.
Valor unitário R$ 16.154,08 Valor total R$ 16.154,08
1. Licença permanente para a funcionalidade TACACS+ para o item 1.
2. Deve permitir configurar os dispositivos de infraestrutura (switches, controladoras wireless, access points e roteadores) para que façam autenticação, autorização e auditoria com o servidor ISE usando protocolo TACACS+.
3. Part number de referência: L-ISE-TACACS=-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
4. Entregas:
4.1. Licença TACACS+.
4.2. Documentação do item.
4.3. Transferência de conhecimento sobre o item.
4.4. Prova de funcionamento e/ou atendimento dos requisitos.
4.5. Prazo de entrega: 30 (trinta) dias corridos após o início da vigência do contrato.
Item 3: NAC – Controle de Acesso à Rede (Cisco ISE) – Suporte técnico 3 anos.
Quantidade: 1 pacote de suporte.
Valor unitário R$ 25.303,16 Valor total R$ 25.303,16
1. Suporte técnico que cobre os 5 servidores do item 1, bem como as licenças dos itens 2, 4 e 5 em seus quantitativos totais.
2. O suporte técnico deve ser por e-mail, telefone e acesso remoto por engenheiros especializados do Cisco TAC, para análise de problemas complexos com aplicação e rede, além de assistência com remediação de incidentes 24 horas por dia, 365 dias por ano.
3. O serviço deve contemplar upgrades de software considerados maiores (major: evolução do sistema) e menores (minor: adequações e correções do sistema em seu estado corrente), mantendo assim o funcionamento do ecossistema como um todo e acompanhando a evolução tecnológica e as novas necessidades.
4. Acesso a ferramentas e conhecimentos para resolução de problemas, como alertas sobre falhas detectadas no software, coleção de incidentes resolvidos, portal de suporte técnico, interpretador de saídas, fóruns de pares e novidades do TAC.
4.1. Juntamente com os softwares, deve estar disponível a documentação relacionada às atualizações para os produtos cobertos, compreendendo principalmente as release notes (problemas corrigidos, problemas conhecidos, novas funcionalidades) e os guias de instalação.
5. Este serviço é designado pela categoria SWSS (Cisco Software Support Service). Cada unidade de serviço contratada cobre um servidor por 3 anos.
5.1. Deverá ser provido acesso via web, com acesso extensivo à biblioteca de conhecimento, download de softwares e ferramentas de suporte, desenhados para que os usuários possam resolver problemas de rede e conhecer o funcionamento dos produtos e recursos rapidamente por conta própria.
5.2. A conta de usuário indicada deverá receber o acesso que inclui as bibliotecas de conhecimento, download de softwares e ferramentas de suporte, documentação para resolução de problemas, configuração de recursos, designs de rede, modos de funcionamento de equipamentos e conjunto de equipamentos.
6. Part number de referência do quantitativo total deste item: CON-ECMUS-ISE5VM- BR-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
7. Entregas:
7.1. Kit SmartNET com o respectivo identificador associado à conta do CONTRATANTE.
7.2. Documentação do item.
7.3. Transferência de conhecimento sobre o item.
7.4. Prova de funcionamento e/ou atendimento dos requisitos.
7.5. Prazo de entrega: 30 (trinta) dias corridos após o início da vigência do contrato.
Quantidade: 1 pacote de licenciamento.
Valor unitário R$ 292.181,67 Valor total R$ 292.181,67
1. Licença pelo período de 3 anos para as funcionalidades Plus do ISE para 10.000 terminais simultâneos.
2. Part number de referência do quantitativo total do item: S-6P-ISE-PLS-3YR-10K- SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
3. Entregas:
3.1. Licenças de Software Plus – Cisco ISE para 10.000 dispositivos.
3.2. Documentação do item.
3.3. Transferência de conhecimento sobre o item.
3.4. Prova de funcionamento e/ou atendimento dos requisitos.
3.5. Prazo de entrega: 30 (trinta) dias corridos após o início da vigência do contrato.
Quantidade: 1 pacote composto de licenciamento.
Valor unitário R$ 96.082,80 Valor total R$ 96.082,80
1. Licenças, pelo período de 3 anos, para as funcionalidades Apex do ISE para 4.000 terminais simultâneos.
2. Part numbers de referência (ambos devem ser entregues para cada unidade do item):
2.1. Part number 1: S-6P-ISE-APX-3YR-3500-SRV (referente a 3.500 usuários) ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
2.2. Part number 2: S-6P-ISE-APX-3YR-500-SRV (referente a 500 usuários) ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
3. Entregas:
3.1. Licenças de Software Apex – Cisco ISE para 4000 dispositivos.
3.2. Documentação do item.
3.3. Transferência de conhecimento sobre o item.
3.4. Prova de funcionamento e/ou atendimento dos requisitos.
3.5. Prazo de entrega: 30 (trinta) dias corridos após o início da vigência do contrato.
Item 6: Serviços de Instalação do NAC – Fase 1.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 90.200,03 Valor total R 90.200,03
1. Primeira fase da instalação do Cisco ISE - Instalação dos servidores ISE e integração com cluster utilizando certificados, integração com AD e dispositivos de rede, template de configuração global utilizando CLI, template de configuração das interfaces, configuração da funcionalidade Profilling.
2. Os itens 6 a 10 compõem as fases de instalação do Cisco ISE. Este item não pode ter valor inferior a 30% do total somado dos itens 6 a 10.
3. É responsabilidade do CONTRATADO:
3.1. Fazer a adequação de firmware dos Network Access Devices (NAD) que serão utilizados, realizando o levantamento de informações e instalando as versões necessárias.
3.2. Instalar os servidores ISE e integrá-los em cluster, incluindo:
3.2.1. Definir requerimentos necessários para instalação no nodes (HDD, memória e CPU).
3.2.2. Instalação dos nodes.
3.2.3. Configuração inicial (IP, DNS, NTP, etc).
3.2.4. Licenciamento dos nodes (Integração com Smart Licensing).
3.2.5. Gerar CSR para cada node quando necessário, que será assinado pela CA interna do CONTRATANTE.
3.2.6. Instalar certificados.
3.2.7. Integrar todos os nodes ao deployment definindo suas personas.
3.2.8. Aplicar patches de correção.
3.2.9. Integrar o cluster utilizando certificados com todos os nodes licenciados e personas definidas.
3.3. Para a integração com AD e dispositivos de rede:
3.3.1. Integrar o cluster ISE com o AD.
3.3.2. Provisionar no ISE integração para todos os dispositivos de rede definidos pela CONTRATANTE (WLC, switch, roteador, firewall, entre outros), contemplando sempre que possível todas as funcionalidades existentes (profilling, TACACS, RADIUS, TrustSec, entre outros).
3.4. Para a funcionalidade de profiling:
3.4.1. Configurar autenticação por profilling.
3.4.2. Criar configuração para as portas de profilling.
3.4.3. Habilitar função profilling e definir os nodes responsáveis pela funcionalidade.
3.4.4. Definir os probes que serão recebidos e analisados para fins de profilling quando aplicável (DHCP, RADIUS, CDP, NMAP, entre outros).
3.4.5. Configurar Profilling Policy customizado para dispositivos que não forem reconhecidos automaticamente pelo ISE (telefones IP, câmeras de videovigilância,
impressoras, TVs, IoT, etc).
3.4.6. Utilização da funcionalidade Device-Sensor sempre que possível, desta forma a coleta de informação sobre DHCP, CDP e afins será realizada pelo próprio NAD em questão, não havendo a necessidade de ser redirecionados pacotes para o ISE ou a utilização de SNMP para tal.
3.4.7. Configurar integração do cluster ISE com o FEED de profilling onde novas políticas de profilling podem ser adquiridas e atualizadas dinâmicamente.
3.4.8. Configurar Authorization Policy único para cada tipo de equipamento utilizando Profilling, com acesso total à rede por padrão, caso o acesso necessário não for especificado pela CONTRATANTE.
3.4.9. Realizar integração com FEED.
3.4.10. Autenticar todos os dispositivos especificados ou reconhecidos durante toda a implementação através de Profilling Policy customizadas ou padrão do ISE recebendo autorização especificada ou total.
3.5. Configurar método de autenticação IEEE 802.1X.
3.6. Definir e configurar permissões de acesso.
3.7. Monitorar e corrigir problemas de autenticação.
3.8. Especificar como será a distribuição dos nós entre os datacenters (DC) e o comportamento no caso de queda, garantindo a disponibilidade em contingência mesmo em caso de perda de um DC inteiro.
3.9. Analisar todos os NADs e avaliar se as IOS e versões de software contemplam o máximo de funcionalidades possíveis de acordo com o compatibility matrix da versão do ISE utilizada.
3.10. Informar impacto do upgrade, quando necessário, ao CONTRATANTE.
3.11. Certificar que os dispositivos de rede estão utilizando versão recomendada e compatível com todas as funcionalidades do ISE.
3.12. Para Templates de configuração global utilizando CLI:
3.12.1. Criar e Configurar template de configuração para cada modelo de dispositivo de rede (Switch e roteador em sua maioria), se necessário, que utilizam CLI relacionado a funcionalidade de Profilling. Esta tarefa contempla parte do template de configuração global para todas as funcionalidades, o template final possuí configuração de todas as funcionalidades, Profilling, MAB, IEEE 802.1X, TrustSec, TACACS etc.
3.12.2. Criar template de configuração para todos os dispositivos contemplando sempre que possível todas as funcionalidades (MAB, IEEE 802.1X, Central Webauth, Posture, Profilling, TrustSec, TACACS, Change of Authorization e funcionalidades adicionais disponibilizadas como nova funcionalidade durante o tempo da implementação).
3.12.3. O template criado deverá ter duas versões, uma para aplicação em dispositivos novos e uma para aplicação REMOTA em dispositivos já instalados e em funcionamento.
3.12.4. Todo template deve ser criado para imediata aplicação no Cisco Prime Infrastructure.
3.12.5. O template criado deverá conter informações para integração com cluster local instalado (Senhas de integração em modo já criptografado, especificação de servidores RADIUS e TACACS, Change of Authorization, TrustSec, entre outros).
3.12.6. Entregar todos os templates de configuração por modelos de dispositivo.
3.12.7. Testar aplicação dos templates em cada um dos tipos de dispositivos e cenários especificados realizado pela equipe local do CONTRATANTE e aprovado.
3.13. Para os templates de configuração das interfaces:
3.13.1. Disponibilizar template de configuração para a autorização das interfaces de SWITCH, que contemplará: tolerância a falha dos servidores ISE, no qual deverá ser autorizada a VLAN previamente já configurada na porta, MAB, IEEE 802.1X, Webauth (Central), Autenticação de terminal e telefone quando for o caso, Proteção Spanning Tree onde a interface deverá ser desligada caso detecte pacotes BPDU e limitação de quantidade de mac-address na interface, onde a violação deverá desligar a interface.
3.13.2. Para validação do Template de configuração das interfaces, aplicar em cinco exemplares de até cinco modelos de switch segundo determinação do CONTRATANTE, em todas as interfaces de cada equipamento.
3.13.3. Se surgirem dispositivos que deverão ser autenticados utilizando profilling, e que ainda não tenham sido especificados, uma política de profilling especifica deverá ser criada para aplicação, até que todos os dispositivos sejam autenticados.
3.13.4. Configurar e demonstrar todos os estágios de autenticação e autorizações correspondentes: autenticação de máquina, autenticação de usuário, provisionamento de cliente, portal “visitantes”, postura e remediação.
3.14. Operação assistida para implementar e validar o template em todos os dispositivos, bem como migrar os usuários de SSIDs e/ou interfaces do modelo de funcionamento atual para a nova configuração:
3.14.1. Esta operação assistida ocorrerá para todos os casos de aplicação de templates nos NADs de produção ou aplicação direta de configuração na CLI, console ou outro método de gerenciamento, para atividades que demandem tal aplicação em tempo de implantação dos serviços dos itens 6 a 10.
3.14.2. Operação assistida é o conjunto de atividades onde o CONTRATADO é responsável por capacitar a equipe local do CONTRATANTE para a operação necessária, transferindo todo o conhecimento e experiência necessários para atingir o resultado pretendido.
3.14.3. A efetiva operação fica a cargo do CONTRATANTE.
3.14.4. O CONTRATADO deve prestar o suporte necessário para a operacionalidade da atividade, minimizando o risco na implantação.
4. É responsabilidade do CONTRATANTE:
4.1. Para a instalação dos servidores ISE e integração com cluster:
4.1.1. Disponibilizar recursos necessários para instalação dos nodes no ambiente de virtualização.
4.1.2. Fornecer endereçamento IP e informações da estrutura local como DNS, NTP e demais necessidades da solução.
4.1.3. Possuir as licenças da solução em conta Smart Licensing da Cisco e fornecer o token para integração da solução com a conta para licenciamento.
4.1.4. Fornecer certificado digital.
4.1.5. Assinar os CSR com PKI local.
4.1.6. Fornecer certificado digital para pxGrid, que não pode ser wildcard, devendo utilizar CSR e assinado por PKI local.
4.2. Para a Integração com AD e dispositivos de rede:
4.2.1. Fornecer credenciais para integração com AD.
4.2.2. Informar sobre as redes de gerência de dispositivos de redes ou seus endereços IP individuais para integração com ISE.
4.3. Para a funcionalidade de profilling:
4.3.1. Definir permissões de acesso a rede para cada tipo de dispositivo (a ACL que o dispositivo receberá quando autenticado).
4.3.2. Disponibilizar lista com dispositivos sem funcionalidade IEEE 802.1X que autenticarão utilizando a funcionalidade de profilling.
4.4. Para templates de configuração global utilizando CLI:
4.4.1. Fornecer lista de todos os dispositivos de rede que utilizam CLI, informando modelo e versão.
4.5. Analisar impacto e realizar as atualizações sugeridas pelo CONTRATADO, quando possível.
5. Entregas:
5.1. Documentação do item.
5.2. Transferência de conhecimento sobre o item.
5.3. Prova de funcionamento e/ou atendimento dos requisitos.
5.4. Prazo de entrega: 132 (cento e trinta e dois) dias úteis após início da vigência do contrato.
Item 7: Serviços de Instalação do NAC – Fase 2.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 24.600,00 Valor total R$ 24.600,00
1. Segunda fase da instalação Cisco ISE - Integração TACACS e Command Sets, Pacote de instalação AnyConnect.
2. Os itens 6 a 10 compõem as fases de instalação do Cisco ISE. Este item não pode ter valor inferior a 15% do total somado dos itens 6 a 10.
3. É responsabilidade do CONTRATADO:
3.1. Para a funcionalidade TACACS+ :
3.1.1. Integrar todos os dispositivos compatíveis com TACACS com o cluster ISE, e definir perfis de acesso com autorização de comandos específica.
3.1.2. Configurar nos dispositivos de rede integração com o TACACS.
3.1.3. Criar ao menos três tipos de acesso, utilizando diferentes grupos do AD, usando a funcionalidade TACACS.
3.1.4. Definir ao menos três tipos de autorização de comandos usando a funcionalidade TACACS.
3.1.5. Validar a funcionalidade do TACACS em ao menos um modelo de cada dispositivo integrado, e essa validação deverá evidenciar três tipos de autenticação com usuários pertencentes a cada grupo possuindo autorização específica, sempre que for possível.
3.1.6. Nos tipos de dispositivos onde o TACACS apenas pode especificar o nível de acesso pré-determinado pelo dispositivo, a configuração deverá ser sugerida e validada com time técnico do CONTRATANTE durante a implementação.
3.2. Para o pacote de instalação AnyConnect:
3.2.1. Disponibilizar um pacote de instalação com a ordem de instalação e seus
perfis.
3.2.2. Os módulos utilizados serão NAM, POSTURE, AMP e OpenDNS.
3.2.3. Para usuários remotos deverá ser adicionado o módulo VPN.
3.2.4. O CONTRATADO deve dar suporte ao CONTRATANTE na instalação e implementação do pacote, e atuar caso não seja instalado com sucesso em pelo menos 80% do total de terminais.
3.2.5. Sugerir, discutir e implementar a implementação de autenticação dos clientes por PEAP ou EAP-TLS, e disponibilizar o perfil de acordo com o método selecionado.
3.2.6. Sugerir, discutir e implementar permissões de acesso para cada estágio de autenticação, e verificar resultado de verificação de compliance.
3.2.7. Criar SSID de teste autorizado no ISE, para verificações iniciais de validação.
3.2.8. Criar política de autorização para cada estágio de autenticação e postura, seja na LAN ou WLAN: autenticação de máquina, autenticação de usuário e os 3 (três) estágios de postura (Unknown, Not Compliant e Compliant), de acordo com permissões previamente sugeridas e discutidas.
3.2.9. Política de acesso deverá implementar remediações assim que possível: no caso da validação para AV estar atualizando, o estado Not Compliant deverá permitir acesso ao servidor de atualização e o terminal deverá exibir prompt de que a atualização está em andamento para garantir acesso à rede. O processo de update pode ser automático ou pedir ao usuário para iniciar o processo.
3.2.10. Garantir que o pacote de instalação entregue instalará com sucesso todos os módulos.
3.2.11. Garantir e validar que o perfil de autenticação NAM deverá autenticar máquina e usuário no acesso LAN e WLAN, em até três sistemas operacionais diferentes.
3.2.12. Garantir e validar que o perfil do AMP deverá corretamente instalar o arquivo de instalação, e a sincronização do cliente com a nuvem deverá ser demonstrada. Mínimo de 3 (três) sistemas operacionais diferentes instalados para o aceite.
3.2.13. Garantir e validar que o perfil do OpenDNS deverá corretamente sincronizar com serviço. Mínimo de 3 (três) sistemas operacionais diferentes instalados para o aceite.
3.2.14. Garantir e validar que o perfil de posture deverá corretamente identificar o servidor de postura e realizar a checagem, em 3 (três) sistemas operacionais diferentes.
3.2.15. Garantir e validar que o perfil de posture do AnyConnect deverá estar corretamente configurado e sincronizado com o redirecionamento no Switch, para evitar a incorreta identificação de captive portal pelos navegadores no terminal.
3.2.16. Após todos os módulos instalados, a equipe de implementação deverá autorizar a porta do switch do terminal de teste e demonstrar todos os estágios de autenticação do terminal e suas devidas permissões em cada estágio A autenticação em SSID pelo ISE deverá seguir a mesma lógica.
4. É responsabilidade do CONTRATANTE:
4.1. Para a funcionalidade TACACS+ :
4.1.1. Definir 3 grupos do AD (Suporte Nível 1, Nível 2 e Nível 3).
4.1.2. Definir comandos que poderão ser autorizados para cada grupo.
4.2. Para o pacote de instalação AnyConnect:
4.2.1. Disponibilizar um servidor web (acessível via HTTPS) que hospedará o arquivo de instalação do módulo AMP do AnyConnect, sendo que esse servidor deverá ter seu certificado confiado pelos terminais que forem instalados.
4.2.2. Instalação do AnyConnect em todos os terminais, entendendo que o cliente será necessário em todos os tipos de acesso à rede seja LAN ou WLAN.
4.2.3. Caso o método de autenticação escolhido seja EAP-TLS, os certificados devem ser provisionados para os terminais antes da instalação.
4.2.4. Prover possíveis liberações no firewall para a comunicação do AMP com a nuvem.
4.2.5. Definir a autorização para cada estágio de autenticação (autenticação de máquina 🡪 acesso ao AD, ao servidor de AV e outras necessidades locais).
4.2.6. Definir itens para validação de postura (AV update, valores de registro, etc).
4.2.7. Disponibilizar switch de testes, que deverá estar configurado com o template global para os testes.
4.2.8. Todo template deve ser criado para imediata aplicação no Cisco Prime Infrastructure.
4.2.9. Prover acesso VPN SSL (por dispositivo ou por aplicação).
5. Entregas:
5.1. Documentação do item.
5.2. Transferência de conhecimento sobre o item.
5.3. Prova de funcionamento e/ou atendimento dos requisitos.
5.4. Prazo de entrega: 164 dias úteis após início da vigência do contrato.
Item 8: Serviços de Instalação do NAC – Fase 3.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 24.600,00 Valor total R$ 24.600,00
1. Terceira fase da instalação do Cisco ISE – BYOD, acesso visitantes e autoprovisionamento.
2. Os itens 6 a 10 compõem as fases de instalação do Cisco ISE. Este item não pode ter valor inferior a 15% do total somado dos itens 6 a 10.
3. Responsabilidade do CONTRATADO:
3.1. Para as funções de BYOD e guest:
3.1.1. Configurar BYOD de usuários internos.
3.1.2. Deverão ser configurados e testados no mínimo três dispositivos com o sistema operacional iOS, três dispositivos com o sistema operacional Android, três dispositivos com o sistema operacional Windows e três dispositivos com sistema operacional macOS / OS X.
3.1.3. Validar posturas e VLANs.
3.1.4. Habilitar acessos e configurar Guest Sponsors.
3.1.5. Integrar com gateway SMS.
3.1.6. Sugerir, discutir e implementar processo de provisionamento LAN e WLAN.
3.1.7. Sugerir, discutir e implementar provisionamento de certificados para acesso BYOD, utilizando a CA do ISE ou utilizando o ISE com intermediário de CA local.
3.1.8. Instalar certificado digital disponibilizado pelo CONTRATANTE no portal para
BYOD.
3.1.9. Configurar no ISE políticas de autorização para provisionamento de dispositivos BYOD, para todos os tipos de SO: Android, iOS, Windows etc. Disponibilizar certificado para acesso e inserir os dispositivos em um grupo de identidade local no ISE.
3.1.10. Configurar política de autorização, validando acesso BYOD utilizando EAP- TLS, para diferentes níveis de acesso, dependendo do grupo do usuário ou qualquer outro parâmetro definido pelo CONTRATANTE.
3.1.11. Configurar SSID para provisionamento e SSID para acesso dos dispositivos já provisionados utilizando EAP-TLS.
3.1.12. Configurar número máximo de dispositivos para cada usuário.
3.1.13. Configurar e validar medidas para impedir acesso de dispositivos perdidos, roubados etc.
3.1.14. Informar ao CONTRATANTE a URL que deverá ser utilizada por cada usuário para gerenciar seus dispositivos (informar perda, desativar determinados dispositivos, entre outras ações).
3.1.15. Criar política de autenticação que identifique a proximidade com a data de validade do certificado, e ofereça forma de gerar novo certificado de forma simples para o usuário.
3.1.16. Documentar processo de onboarding e acesso completo para utilização do CONTRATANTE.
3.1.17. Configurar e demonstrar o processo de provisionamento de certificados e inclusão em grupo de identidade em 3 (três) sistemas operacionais diferentes.
3.1.18. Configurar e demonstrar que os dispositivos deverão acessar o SSID de acesso final automaticamente com certificado após o processo.
3.1.19. Configurar e demonstrar a inclusão de dispositivo em blacklist (perdido, roubado etc.) e a mudança em sua autorização na rede.
3.1.20. Configurar e demonstrar diferentes níveis de autorização dependendo dos critérios estabelecidos.
3.2. Para a funcionalidade de acesso a visitantes e autoprovisionamento:
3.2.1. Configurar o acesso a visitantes e autoprovisionamento, além de instalar certificados para o portal de acesso a visitantes.
3.2.2. Criar SSID de acesso para visitantes.
3.2.3. Criar política de autorização para visitantes no ISE.
3.2.4. Configurar e permitir autoprovisionamento.
3.2.5. Configurar conexão e integração com gateway SMS.
3.2.6. Configurar opção de enviar a senha de acesso utilizando SMS.
3.2.7. Configurar diferentes tipos de acesso para convidados.
3.2.8. Configurar política de autorização para cada um dos tipos de convidados, de acordo com as permissões informadas pelo CONTRATANTE, utilizando Security Group Tags (SGT).
3.2.9. Configurar regras de testes no firewall e WSA para os SGT em questão.
3.2.10. Configurar autorização, utilizando grupos do AD, para criação de diferentes níveis de contas. Exemplo: grupo do AD Sponsor Level 1 pode criar contas apenas de visitantes, Sponsor Level 2 pode criar de visitantes e terceiros etc.
3.2.11. Configurar acesso para visitantes através da LAN, quando necessário.
3.2.12. Documentar processo de criação de contas e autoprovisionamento.
3.2.13. Demostrar diferentes tipos de acesso.
3.2.14. Configurar e demonstrar o processo de autenticação através de conta criada e autoprovisionamento (SMS), utilizando os sistemas operacionais iOS, Android e Windows.
3.2.15. Configurar e demonstrar os diferentes tipos de autorização por conta.
3.2.16. Configurar e demonstrar as regras teste de firewall e WSA utilizando SGTs relacionadas às contas.
4. É responsabilidade do CONTRATANTE:
4.1. Para as funções de BYOD e guest:
4.1.1. Disponibilizar certificado confiável para implementação de portal de provisionamento.
4.1.2. Decidir CA a ser utilizada, e para o caso de utilizar o ISE como intermediário, disponibilizar o certificado para o ISE.
4.1.3. Definir número máximo de dispositivos por usuário.
4.1.4. Definir níveis diferentes de autorização para dispositivos BYOD (acesso à internet, acesso interno a alguns serviços, etc).
4.2. Para a funcionalidade de acesso a visitantes e autoprovisionamento:
4.2.1. Definir as contas necessárias.
4.2.2. Definir a autorização necessária para cada tipo de conta.
4.2.3. Disponibilizar certificado para o portal de visitantes.
4.2.4. Criar grupos de AD para autorização de diferentes tipos de conta.
5. Entregas:
5.1. Documentação do item.
5.2. Transferência de conhecimento sobre o item.
5.3. Prova de funcionamento e/ou atendimento dos requisitos.
5.4. Prazo de entrega: 212 (duzentos e doze) dias úteis após início da vigência do contrato.
Item 9: Serviços de Instalação do NAC – Fase 4.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 12.300,00 Valor total R$ 12.300,00
1. Quarta fase da instalação do Cisco ISE - Acesso VPN remoto, NEAT.
2. Os itens 6 a 10 compõem as fases de instalação do Cisco ISE. Este item não pode ter valor inferior a 7,5% do total somado dos itens 6 a 10.
3. Responsabilidades do CONTRATADO:
3.1. Para a funcionalidade NEAT:
3.1.1. Avaliar compatibilidade de dispositivos de rede com a funcionalidade NEAT, sugerindo updates de IOS quando necessário para a compatibilidade.
3.1.2. Autenticar os dispositivos de camada 2 (dois) para garantir acesso ao uplink.
3.1.3. Autenticar os Access Points no switch ao qual estão conectados. A interface do switch diretamente ligada ao AP deverá funcionar como trunk apenas quando o AP estiver autenticado, retornando ao estado de acesso se o AP for removido.
3.1.4. Autenticar os switches de acesso aos switches de distribuição ou core na interface de uplink.
3.1.5. Configurar e demonstrar que os Access Points deverão ser autenticados para garantir acesso à rede utilizando a funcionalidade NEAT.
3.1.6. Configurar e demonstrar que a interface do switch de uplink ou Access Points, configurada para tal, deverá retornar ao modo de acesso quando desconectada.
3.1.7. Configurar e demonstrar que todas as autenticações deverão ser garantidas pelo ISE.
3.1.8. Entregar um template de configuração do NEAT para uplinks e APs para o CONTRATANTE, para futuras implementações e validações.
3.1.9. Todo template deve ser criado para imediata aplicação no Cisco Prime Infrastructure.
3.2. Configurar acesso VPN remoto:
3.2.1. Sugerir e discutir validação de postura a ser realizada para o acesso VPN remoto.
3.2.2. Autenticar, autorizar e validar postura para acesso VPN remoto utilizando o AnyConnect.
3.2.3. Demostrar acesso VPN remoto autorizado pelo ISE com validação de postura.
3.2.4. Configurar tratamento em caso de postura não validada, incluindo redirecionamento de tráfego.
4. É responsabilidade do CONTRATANTE:
4.1. Para a funcionalidade NEAT:
4.1.1. Apresentar lista de dispositivos onde a funcionalidade será configurada, especificando o modelo e IOS atual.
5. Entregas:
5.1. Documentação do item.
5.2. Transferência de conhecimento sobre o item.
5.3. Prova de funcionamento e/ou atendimento dos requisitos.
5.4. Prazo de entrega: 252 (duzentos e cinquenta e dois) dias úteis após início da vigência do contrato.
Item 10: Serviços de Instalação do NAC – Fase 5 – Integração.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 12.300,00 Valor total R$ 12.300,00
1. Integração pxGrid e SXP, Threat Centric NAC, AVC, Integração do NAC com os demais itens da solução de segurança.
2. Os itens 6 a 10 compõe as fases de instalação do Cisco ISE. Este item não pode ter valor inferior a 7,5% do total somado dos itens 6 a 10.
3. Responsabilidades do CONTRATADO:
3.1. Para a funcionalidade pxGrid e SXP:
3.1.1. Efetuar a integração do pxGrid e SXP. O ISE deverá compartilhar as informações dos terminais autenticados com todas as soluções disponíveis.
3.1.2. Instalar o certificado referente ao serviço pxGrid.
3.1.3. Configurar conexões SXP com todos os dispositivos compatíveis (WLC/Switch).
3.1.4. Configurar conexões pxGrid com todos os dispositivos compatíveis (firewall,
WSA, entre outros).
3.1.5. Criar política de testes baseadas em tag, somente para demonstração da solução, em todas as soluções compatíveis.
3.1.6. Entregar todas as conexões SXP possíveis conectadas.
3.1.7. Entregar todas as integrações de dispositivos subscribers do pxGrid conectadas.
3.1.8. Criar regras de firewall utilizando somente tags, validadas pelo CONTRATANTE.
3.1.9. Criar regras do WSA utilizando somente tags, validadas pelo CONTRATANTE.
3.1.10. Validar integração pxGrid com Prime.
3.2. Para a funcionalidade Threat Centric NAC:
3.2.1. Configurar Threat Centric NAC de forma a aplicar autorização de quarentena em terminais quando houver incidente identificado pelo cliente AMP.
3.2.2. Integrar o ISE com a nuvem AMP para recebimento de incidentes relacionados aos terminais.
3.2.3. Configurar política para autorizar de forma imediata permissão de quarentena para dispositivos infectados ou relacionados a incidentes, utilizando tag em conjunto.
3.2.4. Demostrar a mudança de autorização imediata em incidentes reportados pelo AMP.
3.2.5. Configurar e demonstrar o processo de mudança e autorização em um terminal com AnyConnect, validando a perda de permissões quando ocasionado o incidente.
3.2.6. Configurar e demonstrar a forma de declarar que o terminal retornou ao estado Clean e assim retornar por consequência à permissão original.
3.3. Para a funcionalidade AVC no Prime Infrastructure:
3.3.1. Avaliar a compatibilidade dos dispositivos de rede com o AVC, especificando upgrade de IOS se necessário, ou ativação de licença.
3.3.2. Configurar Interface Roles com o objetivo de agrupar interfaces WAN, possibilitando a aplicação de Templates de configuração da funcionalidade de Application Visibility and Control.
3.3.3. Criar Template de configuração da funcionalidade de AVC para ser implementada em todas as interfaces WAN dos roteadores do CONTRATANTE.
3.3.4. Garantir a configuração do maior número de funcionalidades e recebimento de informações do AVC possível (Ex: Application Response Time).
3.3.5. Efetuar download do pacote NBAR2 de reconhecimento de aplicações para cada dispositivo pertencente ao ambiente, quando compatível e realizar aplicações do pacote utilizando o PRIME.
3.3.6. Configurar a integração do Cisco Prime com o pxGrid objetivando o recebimento de informações dos terminais: usuário, estado do Compliance, IOS do terminal, etc.
3.3.7. Configurar políticas de Compliance dos dispositivos de rede utilizando o Prime (PSIRT Checks, Syslog Server Checks, NTP and Timezone Checks, Route Filter Checks).
3.3.8. O pacote NBAR 2 mais atualizado deverá ser instalado em todos os dispositivos compatíveis.
3.3.9. Informações relacionadas ao AVC dos dispositivos compatíveis deverão estar disponíveis na interface do Prime para visualização.
3.3.10. Configurar as políticas de Compliance de dispositivos para que forneçam as informações pertinentes à funcionalidade.
3.3.11. Estabelecer integração com o pxGrid para alimentar o Prime com as informações sobre os terminais autenticados e autorizados pelo ISE.
3.3.12. Demonstrar a visualização das informações recebidas pela integração com o pxGrid.
3.4. Realizar, testar e demonstrar a integração do NAC com os demais itens da solução de segurança que constam no edital.
3.5. Implantação do centralizados de logs ELK:
3.5.1. Instalar o cluster ELK (xxxxx://xxx.xxxxxxx.xx/) utilizando 3 máquinas virtuais.
3.5.2. Garantir a alta disponibilidade do cluster e o balanceamento da carga de indexação de logs.
3.5.3. O acesso à gerência do cluster deve ser possível apenas quando a origem do acesso for de redes especificadas pelo CONTRATANTE.
3.5.4. As portas utilizadas para recebimento de logs deverão ser liberadas apenas para os serviços que estiverem enviando os logs.
3.5.5. O acesso à gerência do cluster via web deverá utilizar SSL com certificado disponibilizado pelo CONTRATANTE.
3.5.6. Solucionar todos os pré-requisitos necessários para a coleta ou envio de logs de todas as soluções adquiridas.
3.5.7. Apreesntar amostra significativa dos logs que podem ser enviados por cada solução para que o CONTRATANTE defina os logs que são interessantes, de acordo com a política de segurança.
3.5.8. Indexar os logs de cada solução em um index separado.
3.5.9. No caso em que nenhum log seja anexado diretamente ao serviço Elasticsearch, configurar o acesso ao serviço apenas pelo próprio servidor.
4. É responsabilidade do CONTRATANTE:
4.1. Para a integração do pxGrid e SXP:
4.1.1. Disponibilizar certificado para o serviço pxGrid.
4.1.2. Disponibilizar o certificado root CA.
4.2. Para o Threat Centric NAC:
4.2.1. Definir as permissões em modo quarentena.
4.2.2. Liberar acesso ISE com a nuvem AMP.
4.3. Para a funcionalidade AVC:
4.3.1. Integrar dispositivos de rede ao Prime.
4.3.2. Atualizar os dispositivos com o IOS recomendado quando necessário.
4.3.3. Garantir a ativação da funcionalidade de AVC nos dispositivos compatíveis.
5. Entregas:
5.1. Documentação do item.
5.2. Transferência de conhecimento sobre o item.
5.3. Prova de funcionamento e/ou atendimento dos requisitos.
5.4. Prazo de entrega: 372 (trezentos e setenta e dois) dias úteis após início da vigência do contrato.
Quantidade: 3 (três) firewalls com fonte AC redundante.
Valor unitário R$ 308.893,34 Valor total R$ 926.680,02
1. Equipamento firewall Cisco Firepower 4110 com fonte AC redundante.
2. Deverá ser fornecido com tomadas padrão IEC C14.
3. Instalação em par, operando em alta disponibilidade, do tipo Ativo-Standby, no datacenter principal localizado em Florianópolis/SC.
4. Para os equipamentos instalados no site principal em Florianópolis/SC, um dos hardwares estará em standby, e só entrará em operação automaticamente no caso de falha do hardware principal.
5. Instalação do terceiro hardware no datacenter backup, localizado em Brusque/SC.
6. Possuir sistema de alimentação AC redundante.
7. Part numbers de referência (ambos devem ser entregues para cada unidade do item):
7.1. Part number 1: FPR4110-NGFW-K9-BR (referente ao firewall) ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
7.2. Part number 2: FPR4K-PWR-AC-1100= (referente à fonte redundante) ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
8. Entregas:
8.1. Equipamentos de hardware de acordo com Part numbers.
8.2. Documentação do item.
8.3. Transferência de conhecimento sobre o item.
8.4. Prova de funcionamento e/ou atendimento dos requisitos.
8.5. Prazo de entrega: 90 (noventa) dias corridos após início da vigência do contrato.
8.6. O equipamento, todos os seus componentes e acessórios devem ser novos, não poderão ser itens recondicionados, devem ser de mesmo fabricante e homologados por este, incluindo todas as licenças necessárias para seu funcionamento.
Item 12: NGFW – Firewall de Próxima Geração (Cisco Firepower 4110) – Serviços de suporte por 3 anos.
Quantidade: 3 (três).
Valor unitário R$ 132.000,00 Valor total R$ 396.000,00
1. Serviço de RMA e acesso ao TAC, por 3 anos. Estabelece-se dessa forma, um serviço para cada equipamento.
2. Este serviço aplica-se aos itens 11, 13 e 14.
3. O suporte técnico deve ser por e-mail, telefone e acesso remoto por engenheiros especializados do Cisco TAC, para análise de problemas complexos com aplicação e rede, além de assistência com remediação de incidentes 24 horas por dia, 365 dias por ano.
4. O serviço deve contemplar upgrades de software considerados maiores (major:
evolução do sistema) e menores (minor: adequações e correções do sistema em seu estado corrente), mantendo assim o funcionamento do ecossistema como um todo e acompanhando a evolução tecnológica e as novas necessidades.
4.1. Juntamente com os softwares, deve estar disponível a documentação relacionada às atualizações para os produtos cobertos, compreendendo principalmente as release notes (problemas corrigidos, problemas conhecidos, novas funcionalidades) e os guias de instalação.
5. Acesso a ferramentas e conhecimentos para resolução de problemas, como alertas sobre falhas detectadas no software, coleção de incidentes resolvidos, portal de suporte técnico, interpretador de saídas, fóruns de pares e novidades do TAC.
5.1. Deverá ser provido acesso via web, com acesso extensivo à biblioteca de conhecimento, download de softwares e ferramentas de suporte, desenhados para que os usuários possam resolver problemas de rede e conhecer o funcionamento dos produtos e recursos rapidamente por conta própria.
5.2. A conta de usuário indicada deverá receber o acesso que inclui as bibliotecas de conhecimento, download de softwares e ferramentas de suporte, documentação para resolução de problemas, configuração de recursos, designs de rede, modos de funcionamento de equipamentos e conjunto de equipamentos.
6. Direito de cobertura adicional de RMA, isto é, em caso de falha no hardware será enviada uma peça ou equipamento do mesmo modelo que o defeituoso ou superior. Caso o pedido seja feito até as 15hs a entrega será no próximo dia útil. Se for após as 15hs o envio será no segundo dia útil.
6.1. O escopo do serviço é a entrega de um equipamento de mesmo modelo que o defeituoso, em caixa fechada, não incluída a instalação
6.2. O local de entrega pode ser em qualquer localidade do território nacional em que o CONTRATANTE mantenha seus equipamentos de tecnologia da informação, especialmente no Estado de Santa Catarina.
7. Em caso de falha do hardware, a cobertura dá direito a troca por um equipamento igual até o próximo dia útil se o RMA for solicitado até as 15hs - Smartnet TotalCare.
8. Aplica-se ao item 11, bem como as funcionalidades decorrentes do item 13 e aos cabos do item 14 conectados ao firewall.
9. Suporte técnico por e-mail, telefone e acesso remoto por engenheiros especializados do Cisco TAC para análise de problemas complexos com aplicação e rede, além de assistência com remediação de incidentes 24 horas por dia, 365 dias por ano.
10. Deve cobrir upgrades de software considerados maiores (major: evolução do sistema) e menores (minor: adequações e correções do sistema em seu estado corrente), mantendo assim o funcionamento do ecossistema como um todo e acompanhando a evolução tecnológica e as novas necessidades.
11. Part number de referência: CON-3SNT-FPR4110N-BR-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
12. Entregas:
12.1. Kit SmartNET com o respectivo identificador associado à conta do CONTRATANTE.
12.2. Documentação do item.
12.3. Transferência de conhecimento sobre o item.
12.4. Prova de funcionamento e/ou atendimento dos requisitos.
12.5. Prazo de entrega: 30 (trinta) dias corridos após início da vigência do contrato.
Quantidade: 3 (três) serviços.
Valor unitário R$ 270.243,43 Valor total R$ 810.730,29
1. Subscrição (assinatura) aos serviços de Threat, AMP e URL por 3 anos.
2. Subscrição e implantação de Serviço de Threat: Informações de inteligência contra ameaças atualizam o firewall com domínios, IPs, bancos de dados de assinaturas de arquivos e IPS.
3. Subscrição e implantação de Serviço de AMP: capacidade de análises de malwares avançados em sandbox, compartilhamento com outros produtos AMP e utilização da base de informações da AMP Cloud para prevenir a entrada de ameaças, bem como a trajetória de ameaças em rede e o alerta retrospectivo.
4. Subscrição e implantação de Serviço de URL: base de filtro de URL, que categoriza por grau de ameaça baseada em reputação, conteúdo e aplicação.
5. Part number de referência: L-S-FPR4110T-TMC3Y-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
6. Entregas:
6.1. Subscrição (assinatura) aos serviços de Threat, AMP e URL, por 3 anos.
6.2. Documentação do item.
6.3. Transferência de conhecimento sobre o item.
6.4. Prova de funcionamento e/ou atendimento dos requisitos.
6.5. Prazo de entrega: 30 (trinta) dias corridos após início da vigência do contrato.
Item 14: NGFW – Firewall de Próxima Geração (Cisco Firepower 4110) – Cabos SFP+.
Quantidade: 15 (quinze) cabos.
Valor unitário R$ 351,60 Valor total R$ 5.274,00
1. Cabo SFP+ 10GBase-CU 3 metros.
2. Cabo de dados de 10Gbps que interconecta firewall e switch usando padrão SFP+.
3. Compatível com o item 12.
4. Part number de referência: SFP-H10GB-CU3M= ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
5. Entregas:
5.1. Cabo SFP+ 10GBase-CU 3 metros.
5.2. Documentação do item.
5.3. Transferência de conhecimento sobre o item.
5.4. Prova de funcionamento e/ou atendimento dos requisitos.
5.5. Prazo de entrega: 90 (noventa) dias corridos após início da vigência do contrato.
Quantidade: 1 (uma) licença.
Valor unitário R$ 6.238,65 Valor total R$ 6.238,65
1. Software de gerenciamento Firepower Management Center para 3 firewalls.
2. Software para administração de múltiplos firewalls que deve:
2.1. Prover o gerenciamento unificado de firewall, controle de aplicações, prevenção de intrusão, filtro de URL e proteção contra malwares avançados.
2.2. Fornecer informações de inteligência sobre usuários, aplicações, dispositivos, ameaças e vulnerabilidades existentes na rede.
2.3. Fornecer recomendações de políticas para implementar e eventos para investigar.
2.4. Integrar-se com o Cisco ISE para dados de identidade e segmentação de rede e Cisco Umbrella para visibilidade dos domínios da internet.
3. Part number de referência: FS-VMW-10-SW-K9-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
4. Entregas:
4.1. Licença de Software Firepower Management Center.
4.2. Documentação do item.
4.3. Transferência de conhecimento sobre o item.
4.4. Prova de funcionamento e/ou atendimento dos requisitos.
4.5. Prazo de entrega: 30 (trinta) dias corridos após início da vigência do contrato.
Quantidade: 1 (um) serviço.
Valor unitário R$ 8.112,56 Valor total R$ 8.112,56
1. Suporte técnico para software por 3 anos (Firepower Management Center).
2. Suporte técnico por e-mail, telefone e acesso remoto por engenheiros especializados do Cisco TAC para análise de problemas complexos com aplicação e rede, além de assistência com remediação de incidentes 24 horas por dia, 365 dias por ano.
3. Upgrades de software considerados maiores (major: evolução do sistema) e menores (minor: adequações e correções do sistema em seu estado corrente), mantendo assim o funcionamento do ecossistema como um todo e acompanhando a evolução tecnológica e as novas necessidades.
4. Acesso a ferramentas e conhecimentos para resolução de problemas, como alertas sobre falhas detectadas no software, coleção de incidentes resolvidos, portal de suporte técnico, interpretador de saídas, fóruns de pares e novidades do TAC.
4.1. Juntamente com os softwares, deve estar disponível a documentação
relacionada às atualizações para os produtos cobertos, compreendendo principalmente as release notes (problemas corrigidos, problemas conhecidos, novas funcionalidades) e os guias de instalação.
5. Este serviço é designado pela categoria SWSS (Cisco Software Support Service). É um serviço obrigatório para que seja possível ter licenças do tipo subscrição. Cada unidade de serviço contratada cobre um servidor por 3 anos.
5.1. Deverá ser provido acesso via web, com acesso extensivo à biblioteca de conhecimento, download de softwares e ferramentas de suporte, desenhados para que os usuários possam resolver problemas de rede e conhecer o funcionamento dos produtos e recursos rapidamente por conta própria.
5.2. A conta de usuário indicada deverá receber o acesso que inclui as bibliotecas de conhecimento, download de softwares e ferramentas de suporte, documentação para resolução de problemas, configuração de recursos, designs de rede, modos de funcionamento de equipamentos e conjunto de equipamentos.
6. Part number de referência: CON-ECMU-VMWSW10-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
7. Entregas:
7.1. Kit SmartNET com o respectivo identificador associado à conta do CONTRATANTE.
7.2. Documentação do item.
7.3. Transferência de conhecimento sobre o item.
7.4. Prova de funcionamento e/ou atendimento dos requisitos.
7.5. Prazo de entrega: 30 (trinta) dias corridos após início da vigência do contrato.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 90.000,00 Valor total R$ 90.000,00
1. Instalar e configurar todos os 3 NGFW (Cisco Firepower), bem como o software de gerenciamento Firepower Management Center para 3 firewalls.
2. É responsabilidade do CONTRATADO:
2.1. Instalar fisicamente no rack do CONTRATANTE, garantindo completa fixação utilizando os acessórios necessários.
2.2. Energizar as duas fontes AC utilizando as PDUs disponibilizadas no rack, utilizando circuitos separados para cada fonte AC, se disponíveis.
2.3. Conectar os cabos SFP+ e UTP para tráfego de dados e gerenciamento, conectando a outra ponta aos swiches disponibilizados, de acordo com as portas identificadas pelo CONTRATANTE.
2.4. Ligar o firewall e realizar as configurações básicas para torná-lo operacional, gerenciável e acessível remotamente pela rede de gerência.
2.5. Realizar a integração de identidades.
2.6. Realizar a migração das regras do firewall atual Cisco ASA 5585-X.
2.7. Para as funcionalidades de NAT:
2.7.1. Configurar integrações, interfaces e NAT.
2.7.2. Migrar e validar todas as regras de NAT existentes no firewall atual.
2.7.3. Garantir configuração de NAT para novas redes que forem criadas durante todo o processo de instalação de todas as soluçoes.
2.7.4. Garantir que o acesso à internet por todos os provedores deverá estar funcional.
2.7.5. Garantir que o acesso externo aos serviços disponibilizados pelo CONTRATANTE deverá estar funcional.
2.8. Configurar as políticas iniciais.
2.9. Realizar a validação e a migração.
2.10. Para a instalação do Firewall Management Center (FMC):
2.10.1. Informar equipe local do CONTRATANTE sobre os requisitos necessários para instalação da máquina virtual.
2.10.2. Instalar e configurar FMC com endereço IP e informações da infraestrutura local fornecido pelo CONTRATANTE (IP, DNS, NTP, hostname, entre outros).
2.10.3. Sincronizar FMC com a nuvem Smart Licensing.
2.10.4. Configurar NGFW com o endereçamento IP e parâmetros para sincronização do NGFW com o FMC.
2.10.5. Sincronizar FMC com os firewalls adquiridos, habilitando as licenças.
2.10.6. Criar conexão entre o FMC e o AD local, especificando os grupos que serão utilizados nas regras do firewall (ou todos).
2.10.7. A console do FMC não poderá apresentar erro de certificado.
2.10.8. O FMC deverá estar sincronizado com a nuvem Smart Licensing.
2.11. Instalar complementos físicos no NGFW quando necessário (GBIC, redundant power supply, HA Heartbeat, etc).
2.12. Realizar toda configuração necessária em ambiente local LAYER 2 para funcionamento do firewall em HA.
2.13. Configurar o NGFW em alta disponibilidade.
2.14. Configurar Network Discovery para criação automática de perfil dos terminais internos do CONTRATANTE.
2.15. Configurar Variable set do IPS com as informações (EXTERNAL, INTERNAL, HTTP_PORTS, entre outras), onde as variáveis devem ser investigadas com o CONTRATANTE para melhor utilização do IPS.
2.16. Verificar e validar sincronização do horário.
2.17. Configurar e aplicar redirecionamento WCCP para o WSA.
2.18. Garantir que os horários de logs dos equipamentos deverão estar sincronizados.
2.19. O NGFW deverá ser configurado em HA monitorando interfaces internas para identificar falhas.
2.20. Um Variable Set deverá ser configurado, condizente com os serviços do CONTRATANTE.
2.21. A sincronização com o AD deverá ser capaz de baixar informações sobre os grupos e usuários locais.
2.22. O WCCP deverá ser configurado e será validado quando IPs específicos da rede forem redirecionados ao WSA para navegação.
2.23. Configurar endereçamento IP das interfaces utilizando como referência os já configurados no firewall atual (IPs internos e provedores).
2.24. As sub-interfaces, quando utilizadas, deverão seguir o padrão já utilizado.
2.25. O roteamento interno deverá seguir a forma configurada no firewall atual.
2.26. Deverá ser configurada, mesmo que não utilizada inicialmente, a funcionalidade de PBR.
2.26.1. Deverá possibilitar que tráfego interno seja redirecionado para provedores que não sejam o primário.
2.26.2. Deverá possuir alta disponibilidade, monitorando o link para validar o redirecionamento.
2.26.3. A estrutura já configurada e aplicada especificará apenas uma ACL de redirecionamento para cada ISP.
2.26.4. Configurar PBR na interface interna, de forma que se houver múltiplos links, sendo o principal com a rota default, serão configuradas ACLs de redirecionamento para selecionar os tráfegos enviados aos demais links.
2.27. A rota default deverá ser flutuante, monitorando o link utilizado para garantir tolerância a falha do provedor.
2.28. Garantir que a modificação do firewall antigo para NGFW tenha a conectividade de todas as redes restabelecidas por completo.
2.29. Garantir que a funcionalidade de PBR poderá ser validada após a configuração do NAT de navegação.
2.30. Configurar e demonstrar teste de falha de link do provedor, onde a rota default deverá flutuar para o provedor secundário e a navegação seja restabelecida.
2.31. Em relação a funcionalidade de AVC (Cisco Application Visibility and Control):
2.31.1. Sugerir, discutir e implementar firewall baseado em filtro de aplicação.
2.31.2. As regras criadas podem ser específicas de acordo com tag, Grupo ou usuário no AD, Zonas, etc.
2.31.3. Criar e aplicar regra de filtro de aplicação de teste utilizando tag, e validar funcionamento.
2.32. Configurar inspeção de DNS para tráfego não inspecionado pelo OpenDNS, e demonstrar o funcionamento da regra aplicada.
2.33. Para a funcionalidade de IPS:
2.33.1. Criar rotina automática de atualização de assinaturas de IPS e reaplicação da política de acesso.
2.33.2. Criar e aplicar políticas de IPS para ambiente de servidores, navegação e tráfego entre LANs utilizando a recomendação do FMC.
2.33.3. Analisar a regras de IPS por duas semanas, avaliando possibilidade de falsos positivos gerarem indisponibilidade no acesso a serviços ou navegação.
2.33.4. Exportar logs de IPS para servidor de syslog externo.
2.33.5. Criar políticas de IPS para todo o tráfego que passará pelo firewall utilizando as redes.
2.33.6. Garantir que os logs de IPS estejam disponíveis no FMC e sejam exportados para servidor externo.
2.34. Para as funcionalidades do URL FILTER:
2.34.1. Configurar atualização automática do URL FILTER.
2.34.2. Criar política de acesso para bloqueio por categorização e risco de todo o tráfego que não utilizará o WSA para PROXY.
2.34.3. Verificar atualização do FEED do Security Intelligence (SI) e garantir o perfeito funcionamento.
2.34.4. Configurar para bloquear automaticamente os IPS e URL definidos como
maliciosos pelo SI.
2.34.5. Remediar falsos positivos por período de duas semanas de testes.
2.34.6. Exportar logs do SI para servidor externo de syslog.
2.34.7. Exportar os logs de bloqueio por categorização e risco para servidor externo de syslog.
2.34.8. Configurar e demonstrar o perfeito funcionamento das políticas de bloqueio, tentando acesso a URLs ou IPs maliciosos segundo o Malware Domain List.
2.35. Para as funcionalidades de AMP:
2.35.1. Configurar extensão de arquivos que serão examinados na nuvem AMP, logados ou bloqueados.
2.35.2. Configurar política de inspeção de arquivos que serão logados.
2.35.3. Configurar política de inspeção de arquivos que serão bloqueados.
2.35.4. Configurar política de inspeção de arquivos para validação da disposição na nuvem AMP para todo o tráfego, exceto o proveniente do WSA (a licença AMP do WSA já estará se encarregando por esse tráfego).
2.35.5. Inspecionar arquivos em tráfego SSL/TLS quando necessário.
2.35.6. Integrar o FMC com a nuvem AMP para endpoints.
2.35.7. Configurar e demonstrar o perfeito funcionamento da política de inspeção de arquivos, envio para a nuvem, bloqueio e log.
2.35.8. Configurar e demonstrar que o terminal que baixar malware aparece na funcionalidade de trajetória do arquivo, inclusive informando se o terminal executou ou não o arquivo pela interface web do FMC.
2.36. Para o QoS:
2.36.1. Configurar regras de QoS de limitação de tráfego especificadas pelo CONTRATANTE.
2.36.2. Configurar políticas de QoS especificas para cada interface de internet.
2.36.3. Configurar e demonstrar políticas de QoS em funcionamento.
2.37. Para as configurações de VPN Site-to-Site:
2.37.1. Manter as configurações de VPN Site-to-Site no ASA 5585-X.
2.37.2. O ASA terá o papel de terminar as VPNs e encaminhar o tráfego para o NGFW.
2.37.3. O ASA, em termos de topologia de rede, deverá ficar no mesmo barramento da camada de enlace que o NGFW e utilizar um endereço IP da faixa pública para terminação das VPNs.
2.37.4. Validar estabelecimento de túnel e comunicação bidirecional da configuração VPN Site-to-Site.
2.37.5. Analisar possibilidade e implementar, em caso de solicitação por parte da CONTRATANTE, a alta disponibilidade automática de túnel VPN para provedor secundário.
2.37.6. Estabelecer os túneis e tráfego bidirecional, validados pela CONTRATANTE.
2.38. Para o acesso Remote VPN:
2.38.1. Configurar acesso para AnyConnect remoto, autenticando em servidor RADIUS (ISE).
2.38.2. O ASA terá o papel de terminar as VPNs Remotas e encaminhar o tráfego para o NGFW.
2.38.3. O ASA, em termos de topologia de rede, deverá ficar no mesmo barramento da camada de enlace que o NGFW e utilizar um endereço IP da faixa pública para
terminação das VPNs Remotas. Essa topologia deverá ser aplicada nos dois datacenters.
2.38.4. Verificar possibilidade, sugerir, discutir e implementar alta disponibilidade do terminador de VPN, utilizando o ASA do datacenter primário como opção principal e o ASA do datacenter secundário como opção de fallback.
2.38.5. Configurar Split Tunneling e permissões de acesso.
2.38.6. Configurar o ISE para autenticar, autorizar e auditar as conexões VPN, além de fazer as verificações de postura e aplicação de políticas.
2.38.7. Configurar e demonstrar conexão VPN remota utilizando AnyConnect, adicionando todas as funcionalidades possíveis solicitadas pelo CONTRATANTE.
3. Cabe ao CONTRATANTE disponibilizar:
3.1. VM com os requisitos necessários.
3.2. Endereçamento IP, DNS e NTP para FMC.
3.3. Token para sincronização com Smart Licensing.
3.4. Endereçamento IP para a gerência do NGFW.
3.5. Espaço em Rack e suprimento de energia.
3.6. Certificado para acesso seguro ao gerenciador.
3.7. Informações sobre rede interna e serviços para VARIABLE SET do IPS.
3.8. Especificar redes que irão utilizar WCCP para utilização de proxy.
3.9. Fornecer acesso ao firewall atual.
3.10. Para a funcionalidade de AVC (Cisco Application Visibility and Control), definir bloqueios que serão realizados a nível de aplicação.
3.11. Para configuração do IPS, especificar as redes internas e seus propósitos (Visitante, Fornecedor, Servidores, Usuários, Grupo TI no AD, entre outras).
3.12. Para a funcionalidade de URL FILTER, auxiliar na criação da regra de bloqueio por categorização e risco.
3.13. Para a funcionalidade de AMP, definir a ação que será atribuída a cada extensão de arquivo, podendo variar dependendo do tráfego em questão. Por exemplo: bloquear arquivos com extensão “.exe” na nuvem para tráfego Visitantes, inspecionar extensões de arquivos referentes ao Microsoft Office para tráfego Consultor etc.
3.14. Intermediar, quando necessário, qualquer tipo de mudança com as entidades onde são terminados os túneis VPN.
4. Entregas:
4.1. Documentação do item.
4.2. Transferência de conhecimento sobre o item.
4.3. Prova de funcionamento e/ou atendimento dos requisitos.
4.4. Prazo de entrega: 323 (trezentos e vinte e três) dias úteis após início da vigência do contrato.
Item 18: Serviços de instalação do NGFW - Integração com o restante da solução de segurança.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 6.000,00 Valor total R$ 6.000,00
1. Integração do NGFW com o restante da solução de segurança.
2. É responsabilidade do CONTRATADO:
2.1. Configurar conexão com o serviço pxGrid utilizando certificados.
2.2. Criar política de identidade definindo as redes que serão identificadas e o modo passivo (pxGrid).
2.3. Vincular política de identidade à política de acesso do NGFW.
2.4. Validar o recebimento das informações no FMC.
2.5. Garantir que o FMC obterá informações de mapeamento endereço IP → usuário, informações sobre o dispositivo (Windows, Android, iOS) e tags aplicados pelo ISE através da conexão com o serviço pxGrid do ISE. As regras utilizando essas informações deverão ter funcionalidade e validade. Exemplo de teste: bloquear tags Visitante de acessar Facebook.
2.6. Sugerir, discutir e implementar utilização de funcionalidades disponíveis na versão vigente do IOS, com o objetivo a melhor integração possível com as funcionalidades do ISE.
2.7. Realizar os serviços de integração do NGFW com os demais itens da solução de segurança do edital e da rede do ambiente do CONTRATANTE.
3. Entregas:
3.1. Documentação do item.
3.2. Transferência de conhecimento sobre o item.
3.3. Prova de funcionamento e/ou atendimento dos requisitos.
3.4. Prazo de entrega: 385 (trezentos e oitenta e cinco) dias úteis após início da vigência do contrato.
Item 19: SWG – Gateway de Segurança Web (Cisco Virtual Web Security Appliance)
– Licenças de uso temporárias por 3 anos.
Quantidade: 5.000 pacotes compostos de licenciamento.
Valor unitário R$ 167,11 Valor total R$ 835.550,00
1. Licenças de uso para SWG – Gateway de Segurança Web.
2. Licenças de uso do WSA Advanced Malware Protection, com duração de 3(três) anos, para cada usuário.
3. Licenças de uso do WSA (Essentials Bundle WREP+WUC), com duração de 3 anos, para cada usuário.
4. Precisa conter a funcionalidade de filtro web (Web Filter).
5. Precisa conter scanner de malware (Malware Scanning).
6. Precisa conter Roaming User Protection (integração com Cisco AnyConnect Secure Mobility Client).
7. Monitoramento de tráfego de camada de transporte.
8. Visibilidade e controle de aplicações (AVC).
9. Gerenciamento de políticas.
10. Relatórios acionáveis.
11. Filtro de URL.
12. Integração com produtos DLP de terceiros via ICAP.
13. Direito a instalação da solução em servidor virtual e suporte ao software.
14. Part numbers de referência (ambos devem ser entregues para cada unidade do item):
14.1. Part number 1: S-6P-WSA-WSE-3Y-S8-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
14.2. Part number 2: S-6P-WSA-AMP-3Y-S8-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
15. Entregas:
15.1. Licenças de uso para usuários.
15.2. Documentação do item.
15.3. Transferência de conhecimento sobre o item.
15.4. Prova de funcionamento e/ou atendimento dos requisitos.
15.5. Prazo de entrega: 30 (trinta) dias corridos após início da vigência do contrato.
Item 20: Serviços de instalação do SWG - Instalação e configuração do SWG, serviços e políticas.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 90.000,00 Valor total R$ 90.000,00
1. Instalação e configuração do Gateway de Segurança Web.
2. É responsabilidade do CONTRATADO:
2.1. Informar requerimentos necessários de máquina virtual para instalação da solução em alta disponibilidade.
2.2. Instalar e licenciar a máquina virtual que hospedará o SWG.
2.3. Realizar configuração inicial de endereçamento IP, servidor de DNS, NTP e demais serviços necessários para o perfeito funcionamento da solução.
2.4. Configurar WCCP.
2.5. Criar usuários para fins de gerência da solução para o CONTRATANTE.
2.6. Identificar com o CONTRATANTE portas não convencionais que serão utilizadas pelo protocolo HTTP ou HTTPS.
2.7. Criar isenção de proxy em casos onde a aplicação não é compatível.
2.8. Configurar proxy para aceitar conexões para portas não convencionais.
2.9. Configurar alta disponibilidade do serviço.
2.10. Configurar proxy SSL/TLS para utilizar certificado para decriptografia fornecido pela CONTRATANTE, e definir como exceções são tratadas (exemplo: certificado do site destino expirado).
2.11. Configurar decriptografia de tráfego SSL/TLS de acordo com o estabelecido pelo CONTRATANTE.
2.12. Configurar bloqueio utilizando reputação de acordo com o estabelecido pelo CONTRATANTE.
2.13. Configurar política inicial de acesso (global) de acordo com o estabelecido pelo CONTRATANTE.
2.14. Configurar política de visibilidade, bloqueio e QoS de aplicações.
2.15. Sugerir, discutir e implementar utilização de regras utilizando horários específicos de permissão ou cotas para utilização.
2.16. Realizar testes de alta disponibilidade, garantindo funcionamento em casos de
falha em determinada máquina virtual.
2.17. Identificar serviços acessados externamente e internamente na rede de servidores onde a decriptografia de SSL/TLS poderá auxiliar o IPS a identificar ataques.
2.18. Criar política de decriptografia para os serviços identificados e especificados pelo CONTRATANTE. O upload do certificado referente a cada serviço será realizado pelo CONTRATANTE.
2.19. Configurar decriptografia SSL/TLS para tráfego especificado pelo CONTRATANTE que não passe pelo WSA (onde já haverá decriptografia).
2.20. Demonstrar logs e gráficos correspondentes a funcionalidade.
2.21. Demonstrar um simples ataque a serviço WEB com SSL/TLS identificado pelo IPS.
2.22. Configurar e demonstrar navegação utilizando decriptografia SSL/TLS no FTD.
2.23. Entregar o Licenciamento AMP.
2.24. Entregar o Licenciamento Essentials Bundle WREP+WUC.
3. É responsabilidade do CONTRATANTE:
3.1. Especificar serviços que utilizam SSL/TLS para decriptografia.
3.2. Disponibilizar certificados para navegação em casos onde o WSA não será utilizado.
3.3. Realizar o upload da chave privada dos serviços especificados.
4. Entregas:
4.1. Documentação do item.
4.2. Transferência de conhecimento sobre o item.
4.3. Prova de funcionamento e/ou atendimento dos requisitos.
4.4. Prazo de entrega: 285 (duzentos e oitenta e cinco) dias úteis após início da vigência do contrato.
Item 21: Serviços de instalação do SWG - Integração com o restante da solução de segurança.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 6.000,00 Valor total R$ 6.000,00
1. Integrar a implantação do SWG com os demais itens da solução de segurança.
2. É responsabilidade do CONTRATADO:
2.1. Criar conexão entre o cluster WSA e o AD para consulta a usuários e grupos.
2.2. Estabelecer conexão entre WSA e pxGrid.
2.3. Criar política para mapeamento de endereçamento IP e usuário utilizando as informações provenientes do pxGrid, para as redes especificadas pelo CONTRATANTE.
2.4. Xxxxxxx, discutir e implementar políticas de inspeção de arquivos (AMP).
2.5. Permitir a consulta ou exportação logs de acesso ao AMP para servidor de syslog externo.
2.6. Criar política de acesso utilizando tag como referência para validação da funcionalidade.
2.7. Configurar funcionalidade de HTTP Referer quando necessário (exemplo: liberar
o YouTube dentro do site do CONTRATANTE).
2.8. Configurar e demonstrar que o WSA deverá conseguir importar informações de grupos e usuários do AD.
2.9. Configurar e demonstrar acesso utilizando o WSA para portas não convencionais.
2.10. Configurar e demonstrar decriptografia de SSL/TLS para usuários locais funcionando perfeitamente, sem apresentar erros de certificados.
2.11. Configurar e demonstrar funcionamento de bloqueio por categorização, bloqueio por aplicação, QOS, bloqueio por reputação e inspeção de arquivos utilizando tag.
2.12. Configurar e demonstrar funcionamento de políticas que especificam horários específicos e cotas de acesso.
2.13. Realizar, testar e demonstrar a integração do SWG com os demais itens da solução de segurança que constam no edital.
3. Entregas:
3.1. Documentação do item.
3.2. Transferência de conhecimento sobre o item.
3.3. Prova de funcionamento e/ou atendimento dos requisitos.
3.4. Prazo de entrega: 385 (trezentos e oitenta e cinco) dias úteis após início da vigência do contrato.
Quantidade: 3.000 pacotes compostos de licenciamento.
Valor unitário R$ 196,06 Valor total R$ 588.180,00
1. ATP no SEG – Ameaças Avançadas no E-mail (Cisco AMP para Cisco E-mail Security Appliance) Licenças de uso.
2. Licenças de uso do ESA Advanced Malware Protection, com duração de 3 anos, para cada usuário.
3. Licenças de uso do ESA Premium Bundle, com duração de 3 anos, para cada usuário.
4. Garantir o uso da proteção contra malwares avançados no Cisco ESA, capacidade de detectar e bloquear malwares, usando scores de reputação de arquivos, bloqueio e sanbox, além da retrospecção e análise contínua de arquivos, mesmo após já terem passado pelo gateway de segurança de e-mail.
5. Solução em servidor virtual
6. Incluído suporte sobre o software.
7. Part numbers de referência (ambos devem ser entregues para cada unidade do item):
7.1. Part number 1: S-6P-ESA-ESP-3Y-S6-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
7.2. Part number 2: S-6P-ESA-AMP-3Y-S6-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
8. Entregas:
8.1. Licenças para usuários.
8.2. Documentação do item.
8.3. Transferência de conhecimento sobre o item.
8.4. Prova de funcionamento e/ou atendimento dos requisitos.
8.5. Prazo de entrega: até o dia 22/02/2019.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 80.000,00 Valor total R$ 80.000,00
1. instalação de ATP no SEG - Instalação e configuração do SEG, ATP, serviços e políticas.
2. É responsabilidade do CONTRATADO:
2.1. Xxxxxxx, discutir e implementar políticas de anti-spam para e-mails recebidos e enviados, definindo as ações tomadas para e-mails positivamente identificados como spam e suspeitos. Dependendo da ação tomada, será necessário identificar no e- mail o campo “subject” de acordo com a classificação obtida, e opcionalmente enviar cópia do e-mail para uma conta do time de segurança do CONTRATANTE para análise.
2.2. Xxxxxxx, discutir e implementar política de AV para e-mails recebidos e enviados definindo as ações que serão tomadas em cada caso detectado pela solução (Encrypted, Unscannable e Virus Infected Messages). Dependendo da ação tomada, será necessário identificar o e-mail no campo “subject” de acordo com a classificação obtida, e opcionalmente enviar cópia do e-mail para uma conta do time de segurança do CONTRATANTE para análise.
2.3. Xxxxxxx, discutir e implementar política de proteção avançada de malware (AMP) para e-mails recebidos e enviados, definindo as ações que serão tomadas em cada caso detectado pela solução (Malware Attachments, File Analysis Pending, Unscannable Actions). Dependendo da ação tomada, será necessário identificar o e- mail no campo “subject” de acordo com a classificação obtida, e opcionalmente enviar cópia do e-mail para uma conta do time de segurança do CONTRATANTE para análise.
2.4. Xxxxxxx, discutir e implementar políticas de graymail para e-mails recebidos e enviados, definindo as ações que serão tomadas em cada caso detectado pela solução (identificação de e-mail de Marketing, Social Networking e Bulk). Dependendo da ação tomada, será necessário identificar o e-mail no campo “subject” de acordo com a classificação obtida, e opcionalmente enviar cópia do e- mail para uma conta do time de segurança do CONTRATANTE para análise.
2.5. Sugerir, discutir e implementar políticas de Content Filters para e-mails recebidos e enviados, que deverão identificar determinadas situações e tomar ações dependendo do caso.
2.6. Xxxxxxx, discutir e implementar políticas de Outbreak Filters.
2.7. Xxxxxxx, discutir e implementar políticas de DLP para e-mails enviados, onde o CONTRATANTE deverá optar pelo templates disponíveis, que serão utilizados para
analisar os e-mails enviados (Regulatory Compliance PCI DSS, Acceptable Use Email to Competitor, etc), e sugerir a customização destes itens para melhor adequação à sua política de segurança.
2.8. Sugerir, discutir e implementar o recebimento/envio de logs relacionados às diversas funcionalidades existentes para o centralizador de syslog externo.
2.9. Todas as funcionalidades especificadas na fase de implementação da solução (ESA), configuradas de acordo com as ações determinadas pelo CONTRATANTE, deverão constituir uma política global (Global Policy), que deverá atuar em todos os e-mails recebidos e enviados (no caso do DLP, somente nos e-mails enviados).
2.10. Todos os logs referentes às diversas funcionalidades, escolhidos pelo CONTRATANTE, deverão ser indexados em servidor de syslog externo.
3. É resposabilidade do CONTRATANTE:
3.1. Decisões de impantação do anti-spam relacionadas a políticas de segurança.
4. Entregas:
4.1. Documentação do item.
4.2. Transferência de conhecimento sobre o item.
4.3. Prova de funcionamento e/ou atendimento dos requisitos.
4.4. Prazo de entrega: até o dia 22/02/2019.
Item 24: Serviços de instalação de ATP no SEG - Integração com o restante da solução de segurança.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 6.000,00 Valor total R$ 6.000,00
1. Serviços de instalação de ATP no SEG - Integração com o restante da solução de segurança.
2. Realizar, testar e demonstrar a integração do ATP no SEG com os demais itens da solução de segurança que constam no edital.
3. Entregas:
3.1. Documentação do item.
3.2. Transferência de conhecimento sobre o item.
3.3. Prova de funcionamento e/ou atendimento dos requisitos.
3.4. Prazo de entrega: 381 (trezentos e oitenta e um) dias úteis após início da vigência do contrato.
Quantidade: 4.000 (quatro mil) usuários.
Valor unitário R$ 247,18 Valor total R$ 988.720,00
1. Licença de uso do Cisco AMP for Endpoints.
2. Fornecer as licenças para o uso do agente Cisco AMP for Endpoints para proteção de sistemas operacionais Windows, Mac OS, Linux, Android e iOS.
3. Fornecer suporte sobre o software.
4. Part number de referência: S-6P-FP-AMP-3Y-S4-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
5. Entregas:
5.1. Licenças de uso Cisco AMP para endpoints.
5.2. Documentação do item.
5.3. Transferência de conhecimento sobre o item.
5.4. Prova de funcionamento e/ou atendimento dos requisitos.
5.5. Prazo de entrega: 30 (trinta) dias corridos após início da vigência do contrato.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 90.000,00 Valor total R$ 90.000,00
1. Serviços de instalação do Cisco AMP for Endpoints - Instalação e configuração da plataforma, serviços e políticas.
2. É responsabilidade do CONTRATADO:
2.1. Auxiliar o CONTRATANTE com a criação da conta AMP na nuvem e usuários de acesso.
2.2. Criar grupos para gerenciar os terminais de acordo com suas funções (servidores, terminais de administradores da TI, terminais de usuários comuns, entre outros).
2.3. Criar políticas de exclusão para evitar incompatibilidade com outras soluções de AV instaladas nos terminais.
2.4. Informar o CONTRATANTE sobre as funcionalidades de Custom Detections (Simple e Advanced) e IOC. A configuração dessas funcionalidades não será responsabilidade do CONTRATADO, uma vez que são funcionalidades dinâmicas e temporais. O CONTRATANTE deverá ser informada sobre fontes públicas ou privada de acesso às informações, como IOC, para sua opcional utilização.
2.5. Xxxxxxx, discutir e implementar funcionalidade de Application Control com o objetivo de evitar a execução de programas indesejáveis.
2.6. Sugerir, discutir e implementar funcionalidades de bloqueios utilizando IP.
2.7. Xxxxxxx, discutir e implementar políticas do AMP, para determinar as ações que serão realizadas pelo agente instalado no terminal dependendo de cada caso.
2.8. Configurar utilização de proxy nos terminais para acesso à internet.
2.9. Associar políticas de exclusão com as políticas dos terminais.
2.10. Discutir e configurar se necessário a utilização de engine de AV utilizando assinaturas (TETRA Offline Detection) e Exploit Prevention (Engine que detecta tentativas de exploração de vulnerabilidades em softwares instalados).
2.11. Xxxxxxx, discutir e implementar itens específicos de configuração avançada da política para os terminais (File and Process Scan, TETRA, Engine, Network, etc).
2.12. Certificar que informações sobre os terminais instalados com o AMP estão sendo informadas nas opções de Events, Prevalence, Vulnerable Software, Detections/Quarantine. Informar o CONTRATANTE sobre como essas informações
podem ser verificadas e utilizadas para auxiliar na política de segurança local.
2.13. Disponibilizar os arquivos de instalação referentes a cada política para o CONTRATANTE hospedar em servidor WEB SSL local, para serem instalados pelo módulo AMP do AnyConnect.
2.14. Garantir que o módulo do AnyConnect deverá corretamente instalar o AMP e se conectar a nuvem.
2.15. Demonstrar informações contidas na aba Dashboard e Analysis da console AMP na nuvem para o CONTRATANTE.
3. É responsabilidade do CONTRATANTE:
3.1. Auxiliar o CONTRATADO com a criação de grupos de acordo com suas funções, fornecendo nome e determinando diferentes funções que serão utilizadas.
3.2. Fornecer políticas de Custom Detection e Scan de IOC.
3.3. Avaliar utilização de funcionalidades como Application Control e bloqueio por IP.
3.4. Discutir parâmetros de configuração das políticas para os terminais.
3.5. Garantir que o certificado do servidor web – onde estarão os arquivos de instalação – será confiado pelo terminal.
4. Entregas:
4.1. Documentação do item.
4.2. Transferência de conhecimento sobre o item.
4.3. Prova de funcionamento e/ou atendimento dos requisitos.
4.4. Prazo de entrega: 385 (trezentos e oitenta e cinco) dias úteis após início da vigência do contrato.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 6.000,00 Valor total R$ 6.000,00
1. Integração do Cisco AMP for Endpoints com o restante da solução de segurança.
2. Realizar, testar e demonstrar a integração do Cisco AMP for endpoints com os demais itens da solução de segurança que constam no edital.
3. Entregas:
3.1. Documentação do item.
3.2. Transferência de conhecimento sobre o item.
3.3. Prova de funcionamento e/ou atendimento dos requisitos.
3.4. Prazo de entrega: 385 (trezentos e oitenta e cinco) dias úteis após início da vigência do contrato.
Item 28: Agente de Endpoint Unificado Cisco AnyConnect por 3 anos.
Quantidade: 5.000 (cinco mil) usuários.
Valor unitário R$ 10,94 Valor total R$ 54.700,00
1. Licença de uso do agente unificado AnyConnect.
2. O agente de Endpoint Unificado Cisco AnyConnect deve prover e suportar:
2.1. Detecção de redes confiáveis.
2.2. Gerenciador de acesso à rede com suplicante IEEE 802.1X.
2.3. Módulo compatível com Cloud Web Security (solução não inclusa).
2.4. Módulo compatível com Umbrella em modo roaming.
2.5. Verificação de postura dos terminais.
2.6. Visibilidade de rede.
2.7. Suporte sobre o software.
3. Part number de referência: L-S-6P-AC-APX-3Y-S7-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
4. Entregas:
4.1. Licenças de uso do AnyConnect.
4.2. Documentação do item.
4.3. Transferência de conhecimento sobre o item.
4.4. Prova de funcionamento e/ou atendimento dos requisitos.
4.5. Prazo de entrega: 30 (trinta) dias corridos após início da vigência do contrato.
Informações Adicionais do Lote 1
1. As entregas de todos os itens deste lote deverão ser gerenciadas como projeto, nos termos do ANEXO I – que, por sua vez, é parte integral dos requisitos de todos os itens do lote.
2. Local de entrega de todos os itens: Florianópolis/SC, com exceção de:
2.1. 1 unidade do item 11, que deverá ser entregue em Brusque/SC.
2.2. 5 unidades do item 14, que deverão ser entregues em Brusque/SC.
2.3. O item 17 deverá ter seu serviço prestado nas cidades de Florianópolis/SC e Brusque/SC.
Lote 2 – Proteção na camada DNS.
Quantidade: 3.000 (três mil) usuários.
Valor unitário R$ 245,34 Valor total R$ 736.020,00
1. Licença de uso da proteção DNS do Umbrella Insights, por 3 (três) anos.
2. Bloquear ransomware, malware, phishing e chamadas de comando e controle.
3. Proteger os usuários aonde eles forem, seja dentro ou fora da rede corporativa.
4. Negar requisições para domínios maliciosos e respostas de IPs na camada DNS, independentemente de porta ou protocolo de conexão.
5. Fornecer relatórios em tempo real ou agendados de atividades.
6. Fornecer aplicação de políticas de uso com pelo menos 80 categorias de conteúdo.
7. Fornecer listas customizadas de bloqueio e permissão.
8. Bloquear conexões diretamente na camada de rede.
9. Identificar ataques direcionados comparando atividades global vs. local.
10. Identificar riscos do uso de aplicações em nuvem, shadow IT e IoT, reportando mais de 1800 serviços.
11. Fornecer visibilidade e aplicação de regras por rede interna ou usuário/grupo do AD.
12. Prover Proxy para domínios de risco para inspeção de URL e arquivos usando motores de antivírus e Cisco AMP.
13. Reter logs com integração com Amazon Web Services.
14. Fornecer suporte sobre o serviço.
15. Part number de referência: UMB-INSIGHTS-K9-P-3Y-2500-4999-SRV ou equivalente a opção superior em funcionalidades, atendendo os requisitos.
16. Entregas:
16.1. Licença de uso do Cisco Umbrella.
16.2. Documentação do item.
16.3. Transferência de conhecimento sobre o item.
16.4. Prova de funcionamento e/ou atendimento dos requisitos.
16.5. Prazo de entrega: 30 (trinta) dias corridos após início da vigência do contrato.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 78.720,00 Valor total R$ 78.720,00
1. Instalação e configuração do serviço e políticas do Umbrella Insights.
2. Responsabilidade do CONTRATADO:
2.1. Auxiliar o CONTRATANTE com a criação da conta UMBRELLA na nuvem e usuários de acesso.
2.2. Configurar os endereços IP públicos utilizados para a consulta DNS pelo CONTRATANTE.
2.3. Configurar máquinas virtuais UMBRELLA em alta disponibilidade que atuarão como DNS Forwarders, especificando endereçamento IP e servidores DNS locais.
2.4. Integrar máquinas virtuais UMBRELLA com o Active Directory. Para isso, o script de configuração deverá ser disponibilizado para instalação no AD.
2.5. Auxiliar a equipe local do CONTRATANTE na instalação do script que conecta e registra os ADs na nuvem UMBRELLA.
2.6. Solucionar qualquer problema que impeça a instalação do script e registro dos ADs na nuvem UMBRELLA.
2.7. Disponibilizar conector para instalação nos ADs e auxiliar na configuração até que os conectores sincronizem com a UMBRELLA Dashboard.
2.8. Configurar na VM UMBRELLA domínios internos que deverão ser consultados em servidor DNS local, e especificar dispositivos que irão utilizar essa informação.
2.9. Auxiliar na configuração de consulta de DNS interno com a nuvem UMBRELLA.
2.10. Verificar requisições locais e remotas de DNS para a VM UMBRELLA, com o objetivo de validar o funcionamento em terminais dentro do CONTRATANTE. Essa verificação deverá utilizar pelo menos 10 (dez) terminais locais por um período de
duas semanas.
2.11. Configurar página que será apresentada quando houver bloqueio realizado pela UMBRELLA, onde as opções relacionadas a essa funcionalidade deverão ser especificadas pelo CONTRATANTE. Por exemplo: permitir contato com o administrador de rede por e-mail, redirecionar para URL específica, mostrar logo customizado etc.
2.12. Sugerir, discutir e implementar Security Settings.
2.13. Sugerir, discutir e implementar Content Category.
2.14. Xxxxxxx, discutir e implementar Destination Lists.
2.15. Sugerir, discutir e implementar Intelligent Proxy.
2.16. Disponibilizar root CA UMBRELLA para ser confiado pelos terminais internos.
2.17. Xxxxxxx, discutir e implementar políticas de controle iniciais que poderão ser utilizadas por grupos de identidade específicos.
2.18. Ajustar uma política padrão para todas as identidades contendo Security Settings, Content Category, Intelligent Proxy, Destination Lists e Safe Search.
2.19. Configurar comportamento de resoluções DNS de usuários conectados utilizando AnyConnect como Tunnel-ALL. O módulo deverá estar desabilitado quando estiver conectado na rede interna, dessa forma realizando consulta na VM UMBRELLA interna (VM UMBRELLA em HA deverá ser especificada como servidor DNS para clientes pelo servidor de DHCP).
2.20. Configurar qualquer dependência de configuração necessária para o reconhecimento do AnyConnect da rede interna.
2.21. Provisionar módulo AnyConnect Roaming Client e arquivo de configuração disponibilizado pela nuvem UMBRELLA (OrgInfo.json) para usuários que se conectarem na VPN.
2.22. Configurar navegação do cliente AnyConnect utilizando o proxy WSA ou Hairpinning (chegar pela interface externa e utilizar NAT de navegação).
2.23. As VM UMBRELLA em HA deverão estar totalmente sincronizadas com a nuvem e com o AD local, enviando para a nuvem informação do endereço IP interno real do cliente e usuário que executa a consulta.
2.24. Testes de HA deverão ser realizados para medir tempo de parada e o correto funcionamento da alta disponibilidade. O servidor ativo deverá ser desligado no momento do teste, e os resultados deverão ser entregues para o CONTRATANTE.
2.25. Até cinco políticas deverão ser criadas para diferentes identidades configuradas e validadas.
2.26. A página de bloqueio do UMBRELLA para destinos HTTPS deve ser devidamente apresentada, com certificado válido, sem erro na conectividade, tal como erro de cetificado ou erros diversos de HTTPS. Testes devem ser realizados e demonstrados.
2.27. Realizar testes para verificar se requisições de resolução para domínios locais serão redirecionados para o servidor DNS local. Para essa validação serão necessários clientes de testes de até quatro sistemas operacionais diferentes, que deverão corretamente acessar recursos internos por FQDN e acesso à internet.
2.28. A instalação do módulo Roaming Client do AnyConnect deverá corretamente ser realizada pelo firewall no momento da conexão, para fins de teste um novo túnel que pode ser utilizado para disponibilizar o módulo e validar a sincronização com a nuvem. O perfeito funcionamento deve ser validado antes de migrar por completo.
2.29. Todas as requisições DNS do cliente AnyConnect conectado deverão utilizar a UMBRELLA, com exceção das requisições para domínios locais.
2.30. Todo o tráfego do cliente conectado deverá ser redirecionado para o firewall do CONTRATANTE.
2.31. Em caso de exigência de o cliente utilizar o proxy WSA quando conectado, testes deverão ser realizados para demostrar o perfeito funcionamento ao CONTRATANTE.
2.32. Em caso de o cliente navegar diretamente pelo firewall (Hairpinning) utilizando as regras de bloqueio, esse teste deverá ser realizado e demonstrado para o time do CONTRATANTE.
3. É responsabilidade da CONTRATANTE:
3.1. Informar os endereços IP públicos que serão utilizados para a consulta com a nuvem UMBRELLA.
3.2. Disponibilizar recursos em ambiente virtual para a instalação de 2 (duas) VMs (Forwarders).
3.3. Informar sobre endereçamentos IP da infraestrutura local que sejam utilizados pelas VMs UMBRELLA.
3.4. Avaliar o risco e executar script para preparação do AD para integração com a VM UMBRELLA local.
3.5. Instalar conector no AD.
3.6. Informar domínios locais que deverão ser consultados no servidor DNS local.
3.7. Definir configuração de Security Settings, Content Category, Destination Lists, Intelligent Proxy e demais dependências para a criação de políticas de controle UMBRELLA.
3.8. Distribuir root CA da UMBRELLA para os clientes locais.
3.9. Definir forma de navegação de cliente AnyConnect conectado (Proxy ou Hairpinning).
4. Entregas:
4.1. Documentação do item.
4.2. Transferência de conhecimento sobre o item.
4.3. Prova de funcionamento e/ou atendimento dos requisitos.
4.4. Prazo de entrega: 23 (vinte e três) dias úteis após início da vigência do contrato.
Quantidade: 1 (uma) instalação.
Valor unitário R$ 5.248,00 Valor total R$ 5.248,00
1. Umbrella Insights – Integração com o restante da solução de segurança.
2. Realizar, testar e demonstrar a integração do Umbrella Insights com os demais itens da solução de segurança que constam no edital.
3. Entregas:
3.1. Documentação do item.
3.2. Transferência de conhecimento sobre o item.
3.3. Prova de funcionamento e/ou atendimento dos requisitos.
3.4. Prazo de entrega: 351 (trezentos e cinquenta e um) dias úteis após início da vigência do contrato.
Informações Adicionais do Lote 2
1. As entregas do todos os itens deste lote deverão ser gerenciadas como projeto, nos termos do ANEXO II, que é parte integral dos requisitos de todos os itens do lote.
2. Local de entrega de todos os itens: Florianópolis/SC.
ANEXO I DO OBJETO DO CONTRATO – Gerenciamento de Projeto para o Lote 1
1. As entregas do todos os itens do Lote 1 deverão ser gerenciadas como projeto, nos termos deste anexo, que é parte integral dos requisitos de todos os itens do referido lote.
1.1. O CONTRATADO deverá utilizar as boas práticas de gerenciamento de projetos previstas no PMBOK 5ª edição, ou posterior, para a organização e gestão na forma de projeto do conjunto de itens do lote 1.
1.2. Para as atividades relacionadas ao gerenciamento de projetos, o CONTRATADO deverá disponibilizar pelo menos um gerente de projetos, o qual atuará no projeto de forma coordenada com a equipe do MPSC e a equipe do CONTRATADO
1.3. O gerente de projetos do CONTRATADO será responsável pela elaboração de toda a documentação de gerenciamento do projeto, assim como pela atuação para garantia de execução dos processos necessários à gestão do projeto de acordo com as boas práticas previstas no PMBOK 5ª edição, ou posterior
1.4. Será permitida a subcontratação, pelo CONTRATADO, do gerente de projetos.
2. O gerente de projetos da equipe do CONTRATADO deverá estar presente nas reuniões de acompanhamento e status, bem como atuar nas atividades de gerenciamento e assinar os documentos de gerenciamento do projeto.
3. O profissional que atuará no papel de gerente de projetos deverá possuir e comprovar as seguintes qualificações:
3.1. Formação acadêmica de nível superior
3.2. Certificação PMP - Project Management Professional – reconhecida pelo PMI – Project Management Institute
3.3. O profissional deverá manter suas credenciais PMP ativas, de acordo com as normas do PMI, até a conclusão da fase de encerramento do projeto
3.4. Comprovar experiência mínima de um ano em gerenciamento de projetos de TI
4. O projeto deverá ter a liderança técnica e comprovada de um profissional certificado Cisco Certified Internetwork Expert Security.
5. Considerando que o gerente de projetos atua coordenando o trabalho de equipes, reuniões e redigindo planos e relatórios é fator determinante ao sucesso do projeto que o profissional apresente as seguintes habilidades:
5.1. Capacidade de expressar-se com clareza, objetividade e de forma culta, tanto na linguagem escrita quanto falada
5.2. Compreensão dos termos técnicos relacionados à datacenter em geral, rede, segurança da informação e às tecnologias, aos hardwares e aos softwares do escopo deste edital
5.3. Capacidade de organização
5.4. Capacidade de liderança de equipe e gestão de conflitos
6. O gerente de projetos do CONTRATADO deverá apresentar-se ao gestor do contrato para início dos trabalhos em até dois dias úteis após o início da vigência do contrato
6.1. O gestor do contrato poderá solicitar a substituição, a qualquer tempo, do gerente de projetos do CONTRATADO, caso seja verificado insistência na aplicação de métodos e trabalho e ações inadequadas ou ainda deficiência quanto as
habilidades requisitadas
6.2. A substituição do profissional pelo CONTRATADO não exime sanções contratuais previstas relacionadas às motivações que conduziram à solicitação de substituição
6.3. Ocorrendo, durante a vigência contratual em período prévio ao encerramento do projeto, necessidade de substituição de profissional indicado para a equipe de gerenciamento de projetos do CONTRATADO, o substituto deverá iniciar suas atividades dentro de um prazo máximo de sete dias úteis após o afastamento do substituído e comprovar atender as exigências de qualificação requisitadas
7. O MPSC designará um servidor como ponto principal de contato para as comunicações e suportes relacionados ao gerenciamento do projeto e também estabelecerá quais de seus integrantes serão designados para a equipe do projeto
7.1. Nos casos em que o gerente de projetos do CONTRATADO encontre dificuldade para execução das atividades mencionadas neste edital junto aos integrantes do MPSC, a situação deverá ser relatada ao representante do MPSC para que atue buscando uma solução
8. O CONTRATADO deverá utilizar software de gestão de projetos próprio ou de terceiros com acessos liberados para a sua equipe e para a equipe do projeto do MPSC onde deverão ser feitos todos os registros necessários aos acompanhamentos pertinentes ao gerenciamento do projeto
8.1. Caso o software seja de terceiros, o seu licenciamento de uso será de inteira responsabilidade do CONTRATADO
8.2. O CONTRATADO deverá manter atualizadas na ferramenta todas as informações referentes ao acompanhamento do andamento do Projeto
9. Caso haja informações a serem inseridas pela equipe do MPSC em atraso, caberá ao gerente do projeto identificá-las e informá-las aos responsáveis do MPSC
10. Desde o início da vigência do contrato, o gerente de projetos do CONTRATADO deverá realizar reuniões de acompanhamento quinzenais com a equipe do projeto do MPSC nas instalações deste
10.1. A periodicidade das reuniões poderá ser alterada desde que justificado pelo CONTRATADO e aprovado pelo representante do MPSC, assim como também poderá ser por iniciativa deste
10.2. As reuniões semanais serão realizadas em dia da semana e horário a ser estipulado pelo representante do MPSC e deverá constar do Planejamento do Gerenciamento do Projeto a programação prévia sua realização até o encerramento do Projeto
10.3. O CONTRATADO deverá elaborar Documento de Memória de Reunião – DMR
- que será analisada e assinada pelos participantes ao final de todas as reuniões
10.4. O modelo do DMR deverá ser proposto pelo gerente de projetos, revisado e aprovado pelo representante do MPSC na primeira reunião
10.5. Até a aprovação final do Plano de Gerenciamento do Projeto, as reuniões poderão ser utilizadas para a coleta de informações para subsidiar sua elaboração, sem prejuízo da prestação de informações em forma de relatório acerca do seu andamento;
10.6. Após a aprovação final do Plano de Gerenciamento do Projeto, o gerente de projetos deverá elaborar e enviar semanalmente, ao representante do MPSC, o Relatório de Acompanhamento do Projeto - RAP - até um dia útil antes da próxima
reunião de acompanhamento programada
10.7. O modelo do RAP deverá estar incluído no Plano de Gerenciamento do Projeto, devendo contar todas as informações importantes a serem comunicadas à equipe do MPSC acerca do andamento do projeto conforme fase de monitoramento e controle citados neste anexo
11. Do RAP deverão ainda constar obrigatoriamente:
11.1. Acompanhamento do cronograma, com um comparativo entre as atividades planejadas para o período e as atividades executadas no período. Atividades que não tenham sido executadas conforme o planejamento deve ser acompanhado de justificativa
11.2. Detalhamento das atividades executadas contendo para cada atividade, no mínimo, a descrição do que e quando foi executado
11.3. Atualizações quanto ao gerenciamento e controle dos riscos prevendo reavaliação, ações corretivas e preventivas
11.4. Solicitações de mudanças
11.5. Quaisquer informações que afetem o planejamento
11.6. Atualizações a serem inseridas no Plano de Gerenciamento do Projeto
11.7. Lições aprendidas no período
11.8. Outras informações pertinentes aos processos de monitoramento e controle ou que façam parte da metodologia de gerenciamento de projetos do CONTRATADO
12. A realização de outras reuniões relacionadas ao gerenciamento do projeto, como reunião de abertura do projeto, reunião de início da execução, entre outros, não substituem a realização da reunião semanal de acompanhamento, exceto se autorizado pela equipe do MPSC
13. Para cumprimento de todas as obrigações do CONTRATADO citadas neste anexo, esta deverá utilizar instrumentos apropriados de gerenciamento de projetos - como documentos, estratégias, apresentações, reuniões, entre outros – extrapolando os aqui listados
13.1. Os instrumentos devem ser propostos pelo CONTRATADO e submetidos à aprovação do representante do MPSC antes do início de seu uso
13.2. Deverão ser avaliados para inclusão no gerenciamento do projeto todos os 47 processos de gerenciamento previstos no PMBOK 5ª edição, podendo o representante do MPSC dispensar os processos que não agregarem real valor, de forma que sejam efetuados todos os registros, acompanhamentos, controles, documentos, ajustes e comunicações relacionados às seguintes etapas e seus processos
14. Etapa de Iniciação:
14.1. Identificação dos interessados e elaboração do TAP – Termo de Abertura do Projeto:
14.1.1. Em até cinco dias úteis após o início da vigência do contrato, o CONTRATADO deverá entregar à equipe do MPSC a primeira versão do TAP, do qual deverão constar as seguintes informações relacionadas ao Projeto:
14.1.2. Nome, Unidade Demandante, Gestor e Patrocinador
14.1.3. Justificativa
14.1.4. Objetivo
14.1.5. Alinhamento Estratégico
14.1.6. Responsabilidades e Partes interessadas
14.1.7. Escopo e Exclusões do Escopo
14.1.8. Premissas
14.1.9. Restrições
14.1.10. Projetos Inter-relacionados
14.1.11. Riscos Iniciais
14.1.12. Prazo
14.1.13. Custo
14.1.14. Equipe de Gerenciamento
14.1.15. Plano inicial de comunicação
14.1.16. Campos para Assinaturas
14.1.17. Dados de Versionamento do Documento
14.1.18. Campos Adicionais relacionados à metodologia de gerenciamento de projetos do CONTRATADO
15. Reunião de abertura do projeto – Kick-off Meeting:
15.1. Em até dois dias úteis após a entrega da primeira versão do TAP, deverá ser realizada nas instalações do MPSC a reunião de abertura do projeto
15.2. A reunião será conduzida pelo gerente de projetos com o objetivo de promover a formalização da abertura do projeto, um entendimento comum sobre a proposta do projeto e a busca do comprometimento dos principais interessados
15.3. Durante a reunião, deverão ser apresentadas e discutidas as informações constantes do TAP
15.4. A equipe do MPSC será responsável por convocar os principais interessados para reunião, de acordo com as orientações do gerente do projeto
15.5. Se o perfil das alterações a serem efetuadas no TAP permitir, o gerente de projetos deverá revisá-lo e colher assinaturas ao final da reunião de abertura. Caso contrário, o CONTRATADO terá um prazo de dois dias úteis após a reunião para submeter a versão revisada do documento à apreciação do representante do MPSC. O CONTRATADO deverá realizar as adequações do TAP que o representante do MPSC determinar até a aprovação final do TAP, somente após a qual ocorrerá a coleta das assinaturas no documento
16. Etapa de Planejamento:
16.1. O CONTRATADO deverá apresentar e discutir com o representante do MPSC uma proposta de metodologia de gerenciamento de projeto a qual servirá como base para o desenvolvimento do Plano de Gerenciamento de Projeto
16.2. A critério exclusivo do MPSC alguns dos 47 processos de gerenciamento previstos no PMBOK 5ª edição poderá ter seu gerenciamento simplificado ou suprimido
16.3. Desenvolvimento do Plano de Gerenciamento do Projeto:
16.4. O CONTRATADO deverá desenvolver o Plano de Gerenciamento do Projeto o qual deverá integrar os seguintes Planejamentos:
16.4.1. Planejamento de escopo: Incluindo planejamento do gerenciamento do escopo, coleta dos requisitos, especificação do escopo e a criação da EAP - Estrutura Analítica do Projeto
16.4.2. Planejamento de tempo: Incluindo planejamento do gerenciamento do cronograma, definição, sequenciamento, estimativa de recursos e de durações das atividades e o desenvolvimento do cronograma
16.4.2.1. O CONTRATANTE pode a seu critério, suspender a execução de um item
de serviço para demandar outro, desde que não haja manifestação do CONTRATADO de que a suspensão prejudicará o atendimento dos prazos ou implicará em custos inesperados. Este dispositivo permite flexibilizar a ordem das entregas, desde que não se altere o prazo final.
16.4.3. Planejamento dos custos: Incluindo planejamento do gerenciamento dos custos, estimativa dos custos e elaboração do orçamento
16.4.4. Planejamento da qualidade: Incluindo o planejamento do gerenciamento da qualidade
16.4.5. Planejamento dos recursos humanos: Incluindo o planejamento do gerenciamento dos recursos humanos
16.4.6. Planejamento das comunicações: Incluindo o planejamento do gerenciamento das comunicações
16.4.7. Planejamento dos riscos: Planejamento do gerenciamento dos riscos, identificação, análise quantitativa e qualitativa e o planejamento das respostas aos riscos
16.4.8. Planejamento das aquisições: Planejamento do gerenciamento das aquisições
16.4.9. Planejamento das partes interessadas: Planejamento do gerenciamento das partes interessadas
17. Após a reunião de abertura do projeto, o CONTRATADO terá um prazo de 15 dias úteis para a entrega do Plano de Gerenciamento do Projeto, o qual será submetido à análise e aprovação pelo representante do MPSC. Este terá um prazo de cinco dias úteis para tecer as considerações pertinentes e entregá-las ao CONTRATADO para adequações que se mostrarem necessárias. O CONTRATADO deverá realizar as adequações que o representante do MPSC determinar até a aprovação final do Plano de Gerenciamento do Projeto. Após a primeira análise, representante do MPSC e do CONTRATADO terão um prazo de dois dias úteis para cada análise e adequação subsequentes até a aprovação final
18. Sempre que o Plano de Gerenciamento do Projeto sofrer alterações, incluindo também a EAP, o gerente de projetos deverá gerar novas versões do Plano com as suas atualizações. As versões deverão conter, sempre que couber, os ajustes relativos à alocação de recursos, à prioridade de execução de tarefas, à mudança de requisitos, entre outros. Estes ajustes deverão ser justificados pelo gerente do projeto, aprovados pelos responsáveis pelo projeto por parte do MPSC e registrados em documento próprio antes de serem executados
19. Os modelos dos documentos a serem utilizados para o gerenciamento do projeto deverão ser apresentados pelo gerente de projetos e integrar o Plano de Gerenciamento do Projeto
20. O CONTRATADO deverá realizar repasse de conhecimento no uso da ferramenta informatizada de gestão de projetos para a equipe do MPSC
20.1. O repasse deverá ser efetuado na forma de Workshop, nas instalações do MPSC
20.2. O repasse de conhecimento deverá abordar a visão geral da ferramenta e funcionalidades a serem utilizadas pela equipe do MPSC para consultar, acompanhar e inserir informações e gerar relatórios relacionados ao projeto do MPSC
21. Etapa de Execução:
21.1. Durante a fase de execução, deverão ser realizadas pelos gerentes de projeto do CONTRATADO as atividades relacionadas à orientação e gerenciamento do trabalho do projeto incluindo:
21.1.1. Realização da garantia da qualidade
21.1.2. Mobilização, desenvolvimento e gerenciamento da equipe do projeto
21.1.3. Gerência das comunicações
21.1.4. Condução das aquisições
21.1.5. Engajamento das partes interessadas
22. Monitoramento e Controle:
22.1. Por todas as fases do gerenciamento do projeto, os gerentes de projeto do CONTRATADO deverão realizar o monitoramento e o controle do trabalho do projeto, bem como o controle integrado de mudanças do projeto compreendendo enquanto isso:
22.1.1. Validação e controle do escopo
22.1.2. Controle do cronograma
22.1.3. Controle dos custos
22.1.4. Controle da qualidade
22.1.5. Controle das comunicações
22.1.6. Controle dos riscos
22.1.7. Controle das aquisições
22.1.8. Controle do engajamento das partes interessadas
22.2. Além da ferramenta de gestão de projeto e das reuniões e relatórios de acompanhamento, o CONTRATADO poderá utilizar outros dispositivos para o monitoramento e controle desde que aprovados pelo representante do MPSC
23. Etapa de Encerramento
23.1. Em até cinco dias úteis após o gerente de projetos do CONTRATADO juntamente com o representante do MPSC entenderem realizadas todas as entregas previstas no Plano de Gerenciamento do Projeto, em especial na EAP, deverá ser entregue à equipe do MPSC a primeira versão do Termo de Encerramento do Projeto, do qual deverão constar as seguintes informações relacionadas ao Projeto:
23.1.1. Dados de identificação
23.1.2. Análise da adequação do executado aos objetivos planejados, aos resultados esperados e às necessidades atendidas
23.1.3. Produtos e entregas realizadas – junto com a documentação relacionada
23.1.4. Pendências
23.1.5. Lições aprendidas
23.1.6. Considerações finais do representante do MPSC – área gestora
23.1.7. Considerações finais dos gerentes do projeto - CONTRATADO
23.1.8. Considerações finais dos envolvidos – representantes das áreas envolvidas com o projeto
23.1.9. Xxxxxx para assinaturas
23.2. Após o seu recebimento, o representante do MPSC terá um prazo de cinco dias úteis para tecer as considerações pertinentes e entregá-las à CONTRATADO para adequações que se mostrarem necessárias. O CONTRATADO deverá realizar as adequações que o representante do MPSC determinar até a aprovação final do Termo de Encerramento do Projeto. Após a primeira análise, representante do MPSC e CONTRATADO terão um prazo de dois dias úteis para cada análise e adequação
subsequentes até a aprovação final
23.3. Reunião de encerramento do projeto:
23.3.1. Em até dois dias úteis após a aprovação final do Termo de Encerramento do Projeto, deverá ser realizada nas instalações do MPSC a reunião de encerramento do projeto
23.3.2. A reunião será conduzida pelo gerente de projetos com o objetivo de promover a formalização do encerramento do Projeto, a apresentação dos objetivos alcançados, aos resultados atingidos e das necessidades atendidas e o agradecimento pela colaboração dos principais interessados
23.3.3. Durante a reunião, também serão apresentados e discutidos os principais tópicos constantes do Termo de Encerramento do Projeto
23.3.4. Caso os participantes da reunião sugiram alterações no documento e o representante do MPSC as acate, o CONTRATADO terá um prazo de dois dias úteis após a reunião para submeter a nova versão revisada do documento à apreciação do representante do MPSC. O CONTRATADO deverá realizar as adequações do Termo de Encerramento do Projeto que o representante do MPSC determinar até a aprovação final do documento com as alterações sugeridas na reunião, somente após a qual ocorrerá a coleta das assinaturas no documento
24. O CONTRATADO deverá prestar, a título de garantia, suporte integral ao MPSC durante todo o período de execução do serviço de integração e por trinta dias após o aceite final da equipe do MPSC. Ao serviço de suporte em regime de garantia não incidirão custos adicionais ao MPSC.
25. O repasse de conhecimento, com capacitação, as entregas estabelecidas no Edital e no gerenciamento do projeto, e toda documentação, deverá ser feito antes do encerramento do projeto.
26. Transferência de conhecimento (com hands on) para todos os itens:
26.1. Sessões de transferência de conhecimento, conduzidas pelo profissional que implantou o item ou responsável técnico da implantação.
26.2. Deverá apresentar de forma oral, acompanhado de recursos gráficos de apresentação e acesso ao ambiente de produção ou homologação.
26.3. Os conteúdos a serem veiculados nas mídias acima deverão explicar como o sistema foi implantado, quais parâmetros configurados, recursos habilitados e modo de funcionamento, como deve ser feita a manutenção e resolução de problemas e como o usuário irá interagir com as funcionalidades do serviço.
26.4. Os transmissários deverão ser conduzidos a interagir com as interfaces dos sistemas a fim de verificar o conhecimento e validar o comportamento esperado.
26.5. As sessões poderão ser realizadas de forma isolada, focando em pedaços da implantação, não necessariamente em dias consecutivos.
26.6. Serão agrupadas como um único objeto de transferência de conhecimento, cada um dos itens abaixo:
26.6.1. Grupo 1: itens 1 a 10 e 28. Carga horária: 40hs.
26.6.2. Grupo 2: itens 11 a 18 e 25 a 27. Carga horária: 20hs.
26.6.3. Grupo 3: itens 19 a 24. Carga horária: 20hs.
26.7. Os transmissários irão receber do CONTRATADO um certificado de participação nas sessões com a carga horária especificada.
27. Documentação de todos os itens:
27.1. Documentação produzida e assinada pelo CONTRATADO, na figura do seu
responsável técnico.
27.2. Deverá conter todos os detalhes de configuração, parâmetros utilizados, arquiteturas, processos de administração, processos de uso, credenciais e dependências entre componentes.
27.3. Deverá conter detalhes de alta disponibilidade.
27.4. Deverá informar qual a disponibilidade de recuperação de backups de quaisquer dados que estejam configurados para ter cópias de segurança.
27.5. Deverá conter problemas conhecidos e soluções conhecidas.
27.6. Informar lista e quantitativo de part-numbers, números de série números de contrato de suporte com o fabricante.
28. Prorrogação de prazos.
28.1. Caso o CONTRATADO identifique possibilidade de descumprimento de prazos especificados no Plano de Gerenciamento do Projeto ou nos requisitos de prazo descritos nos itens deste lote, poderá solicitar ao representante do MPSC a prorrogação do prazo para a referida entrega.
28.2. O pedido de prorrogação de prazo deverá ser submetido à apreciação do MPSC antes do final do encerramento do prazo em questão.
28.3. O CONTRATADO deverá apresentar justificativa detalhada da razão da possibilidade de extrapolação do prazo estabelecido para a demanda, o novo prazo pretendido e proposta alternativa, quando se aplicar, para que sejam evitados ou mitigados os efeitos negativos da prorrogação em entregas posteriores e no encerramento final do projeto ou no atendimento da requisição de suporte.
28.4. Nos casos em que não tiver sido o MPSC o causador do atraso, caberá unicamente ao representante do MPSC a decisão pela autorização de prorrogação de prazo, ficando o CONTRATADO sujeita às sanções contratuais em caso de entrega atrasada ou de solução de requisição de suporte com prazo extrapolado cuja prorrogação não tenha sido autorizada.
29. Caso algum serviço seja subcontratado com autorização da CONTRATANTE ou previsão neste edital, deverá ser apreesntado o contrato de prestação de serviço, contrato social do subcontratado, a documentação de qualquer certificação exigida satisfeita pelo subcontratado.
29.1. Caso o CONTRATADO necessite trocar o responsável por um serviço subcontratado, deverá comunicar formalmente com antecedência mínima de 5 dias.
30. Em caso de implementação correta, mas resultado não atingido por conta de bug no software, será aceita a não entrega do requisito, desde que a seja acionado o fabricante e a requisição de serviço seja escalada até ao Duty Manager e ao Cap Manager. Caso o fabricante retorne com a solução dentro do período de garantia, ela deverá ser implantada.
31. Todos os profissionais que atuarem no contrato deverão assinar previamente ao início dos trabalhos e do envolvimento no projeto, o termo de confidencialidade do Anexo VI, comprometendo-se com o sigilo absoluto de todo o tráfego, arquivos,
conteúdos, metadados, cenários de implantação, processos, inventários ou quaisquer outras informações que tenham acesso em razão de sua função.
32. Os termos de confidencialidade serão individualmente assinados pelos profissionais da implantação e também pelo gestor do contrato do MPSC em cerimônia presencial.
32.1. Os profissionais deverão apresentar cópia do documento de identidade que constará nos autos processo administrativo juntamente com o termo assinado.
32.2. Caso um profissional esteja remoto, a assinatura se dará de forma teletransmitida e o termo deverá chegar ao MPSC em Florianópolis/SC no prazo máximo de 5 dias úteis, para assinatura pelo gestor do contrato.
33. Em caso de mudança na equipe, esta deve ser comunicada com pelo menos dois dias de antecedência e atender à obrigatoriedade de assinar o termo de confidencialidade.
ANEXO II DO OBJETO DO CONTRATO – Gerenciamento de Projeto para o Lote 2.
1. As entregas do todos os itens do Lote 2 deverão ser gerenciadas como projeto, nos termos deste anexo, que é parte integral dos requisitos de todos os itens do referido lote.
1.1. O CONTRATADO deverá utilizar as boas práticas de gerenciamento de projetos previstas no PMBOK 5ª edição, ou posterior, para a organização e gestão na forma de projeto do conjunto de itens do lote 2.
1.2. Para as atividades relacionadas ao gerenciamento de projetos, o CONTRATADO deverá disponibilizar pelo menos um gerente de projetos, o qual atuará no projeto de forma coordenada com a equipe do MPSC e a equipe do CONTRATADO
1.3. O gerente de projetos do CONTRATADO será responsável pela elaboração de toda a documentação de gerenciamento do projeto, assim como pela atuação para garantia de execução dos processos necessários à gestão do projeto de acordo com as boas práticas previstas no PMBOK 5ª edição, ou posterior
1.4. Será permitida a subcontratação, pelo CONTRATADO, do gerente de projetos.
2. O gerente de projetos da equipe do CONTRATADO deverá atuar nas atividades de gerenciamento e assinar os documentos de gerenciamento do projeto.
2.1. O profissional que atuará no papel de gerente de projetos deverá possuir e comprovar experiência mínima de um ano em gerenciamento de projetos de TI
3. Considerando que o gerente de projetos atua coordenando o trabalho de equipes, reuniões e redigindo planos e relatórios é fator determinante ao sucesso do projeto que o profissional apresente as seguintes habilidades:
3.1. Capacidade de expressar-se com clareza, objetividade e de forma culta, tanto na linguagem escrita quanto falada
3.2. Compreensão dos termos técnicos relacionados à datacenter em geral, rede, segurança da informação e às tecnologias, aos hardwares e aos softwares do escopo deste edital
3.3. Capacidade de organização
3.4. Capacidade de liderança de equipe e gestão de conflitos
4. O projeto deverá ter a liderança técnica e comprovada de um profissional certificado Cisco Certified Internetwork Expert Security.
5. O gerente de projetos do CONTRATADO deverá apresentar-se ao gestor do contrato para início dos trabalhos em até dois dias úteis após o início da vigência do contrato
5.1. O gestor do contrato poderá solicitar a substituição, a qualquer tempo, do gerente de projetos do CONTRATADO, caso seja verificado insistência na aplicação de métodos e trabalho e ações inadequadas ou ainda deficiência quanto as habilidades requisitadas
5.2. A substituição do profissional pelo CONTRATADO não exime sanções contratuais previstas relacionadas às motivações que conduziram à solicitação de substituição
5.3. Ocorrendo, durante a vigência contratual em período prévio ao encerramento do projeto, necessidade de substituição de profissional indicado para a equipe de gerenciamento de projetos do CONTRATADO, o substituto deverá iniciar suas atividades dentro de um prazo máximo de sete dias úteis após o afastamento do substituído e comprovar atender as exigências de qualificação requisitadas
6. O MPSC designará um servidor como ponto principal de contato para as comunicações e suportes relacionados ao gerenciamento do projeto e também estabelecerá quais de seus integrantes serão designados para a equipe do projeto
6.1. Nos casos em que o gerente de projetos do CONTRATADO encontre dificuldade para execução das atividades mencionadas neste edital junto aos integrantes do MPSC, a situação deverá ser relatada ao representante do MPSC para que atue buscando uma solução
6.2. O CONTRATADO deverá manter atualizada todas as informações referentes ao acompanhamento do andamento do Projeto
7. Caso haja informações a serem fornecidas pela equipe do MPSC em atraso, caberá ao gerente do projeto identificá-las e informá-las aos responsáveis do MPSC
8. Desde o início da vigência do contrato, o gerente de projetos do CONTRATADO deverá realizar reuniões de acompanhamento com a equipe do projeto do MPSC, em periodicidade não inferior a uma quinzena.
8.1. O CONTRATADO deverá elaborar Documento de Memória de Reunião – DMR - que será analisada e assinada pelos participantes ao final de todas as reuniões
8.2. O gerente de projetos deverá elaborar e enviar quinzenalmente, ao representante do MPSC, o Relatório de Acompanhamento do Projeto - RAP
9. Do RAP deverão constar obrigatoriamente:
9.1. Acompanhamento do cronograma, com um comparativo entre as atividades planejadas para o período e as atividades executadas no período. Atividades que não tenham sido executadas conforme o planejamento deve ser acompanhado de justificativa
9.2. Detalhamento das atividades executadas contendo para cada atividade, no mínimo, a descrição do que e quando foi executado
9.3. Atualizações quanto ao gerenciamento e controle dos riscos prevendo reavaliação, ações corretivas e preventivas
9.4. Solicitações de mudanças
9.5. Quaisquer informações que afetem o planejamento
9.6. Outras informações pertinentes aos processos de monitoramento e controle ou que façam parte da metodologia de gerenciamento de projetos do CONTRATADO
10. Para cumprimento de todas as obrigações do CONTRATADO citadas neste anexo, esta deverá utilizar instrumentos apropriados de gerenciamento de projetos - como documentos, estratégias, apresentações, reuniões, entre outros – extrapolando os aqui listados
10.1. Os instrumentos devem ser propostos pelo CONTRATADO e submetidos à aprovação do representante do MPSC antes do início de seu uso
11. Etapa de Iniciação:
11.1. Identificação dos interessados e elaboração do TAP – Termo de Abertura do Projeto:
11.1.1. Em até cinco dias úteis após o início da vigência do contrato, o CONTRATADO deverá entregar à equipe do MPSC a primeira versão do TAP, do qual deverão constar as seguintes informações relacionadas ao Projeto:
11.1.2. Nome, Unidade Demandante, Gestor e Patrocinador
11.1.3. Justificativa
11.1.4. Objetivo
11.1.5. Alinhamento Estratégico
11.1.6. Responsabilidades e Partes interessadas
11.1.7. Escopo e Exclusões do Escopo
11.1.8. Premissas
11.1.9. Restrições
11.1.10. Projetos Inter-relacionados
11.1.11. Riscos Iniciais
11.1.12. Prazo
11.1.13. Custo
11.1.14. Equipe de Gerenciamento
11.1.15. Plano inicial de comunicação
11.1.16. Campos para Assinaturas
11.1.17. Dados de Versionamento do Documento
11.1.18. Campos Adicionais relacionados à metodologia de gerenciamento de projetos do CONTRATADO
12. Reunião de abertura do projeto – Kick-off Meeting:
12.1. Em até dois dias úteis após a entrega da primeira versão do TAP, deverá ser realizada nas instalações do MPSC a reunião de abertura do projeto
12.2. A reunião será conduzida pelo gerente de projetos com o objetivo de promover a formalização da abertura do projeto, um entendimento comum sobre a proposta do projeto e a busca do comprometimento dos principais interessados
12.3. Durante a reunião, deverão ser apresentadas e discutidas as informações constantes do TAP
12.4. A equipe do MPSC será responsável por convocar os principais interessados para reunião, de acordo com as orientações do gerente do projeto
12.5. Se o perfil das alterações a serem efetuadas no TAP permitir, o gerente de projetos deverá revisá-lo e colher assinaturas ao final da reunião de abertura. Caso contrário, o CONTRATADO terá um prazo de dois dias úteis após a reunião para submeter a versão revisada do documento à apreciação do representante do MPSC.
O CONTRATADO deverá realizar as adequações do TAP que o representante do MPSC determinar até a aprovação final do TAP, somente após a qual ocorrerá a coleta das assinaturas no documento
13. Etapa de Planejamento:
13.1. O CONTRATADO deverá apresentar e discutir com o representante do MPSC uma proposta de metodologia de gerenciamento de projeto
13.2. A critério exclusivo do MPSC alguns dos 47 processos de gerenciamento previstos no PMBOK 5ª edição poderá ter seu gerenciamento simplificado ou suprimido
13.3. Desenvolvimento do Plano de Gerenciamento do Projeto:
13.4. O CONTRATADO deverá desenvolver o Plano de Gerenciamento do Projeto o qual deverá integrar os seguintes Planejamentos:
13.4.1. Planejamento de escopo: Incluindo planejamento do gerenciamento do escopo, coleta dos requisitos, especificação do escopo e a criação da EAP - Estrutura Analítica do Projeto
13.4.2. Planejamento de tempo: Incluindo planejamento do gerenciamento do cronograma, definição, sequenciamento, estimativa de recursos e de durações das atividades e o desenvolvimento do cronograma
13.4.3. Planejamento dos custos: Incluindo planejamento do gerenciamento dos custos, estimativa dos custos e elaboração do orçamento
13.4.4. Planejamento da qualidade: Incluindo o planejamento do gerenciamento da qualidade
13.4.5. Planejamento dos recursos humanos: Incluindo o planejamento do gerenciamento dos recursos humanos
13.4.6. Planejamento das comunicações: Incluindo o planejamento do gerenciamento das comunicações
13.4.7. Planejamento dos riscos: Planejamento do gerenciamento dos riscos, identificação, análise quantitativa e qualitativa e o planejamento das respostas aos riscos
13.4.8. Planejamento das aquisições: Planejamento do gerenciamento das aquisições
13.4.9. Planejamento das partes interessadas: Planejamento do gerenciamento das partes interessadas
14. Após a reunião de abertura do projeto, o CONTRATADO terá um prazo de 15 dias úteis para a entrega do Plano de Gerenciamento do Projeto, o qual será submetido à análise e aprovação pelo representante do MPSC. Este terá um prazo de cinco dias úteis para tecer as considerações pertinentes e entregá-las ao CONTRATADO para adequações que se mostrarem necessárias. O CONTRATADO deverá realizar as adequações que o representante do MPSC determinar até a aprovação final do Plano de Gerenciamento do Projeto. Após a primeira análise, representante do MPSC e CONTRATADO terão um prazo de dois dias úteis para cada análise e adequação subsequentes até a aprovação final
15. Sempre que o Plano de Gerenciamento do Projeto sofrer alterações, incluindo também a EAP, o gerente de projetos deverá gerar novas versões do Plano com as suas atualizações. As versões deverão conter, sempre que couber, os ajustes relativos à alocação de recursos, à prioridade de execução de tarefas, à mudança de requisitos, entre outros. Estes ajustes deverão ser justificados pelo gerente do
projeto, aprovados pelos responsáveis pelo projeto por parte do MPSC e registrados em documento próprio antes de serem executados
16. Etapa de Execução:
16.1. Durante a fase de execução, deverão ser realizadas pelos gerentes de projeto do CONTRATADO as atividades relacionadas à orientação e gerenciamento do trabalho do projeto incluindo:
16.1.1. Realização da garantia da qualidade
16.1.2. Mobilização, desenvolvimento e gerenciamento da equipe do projeto
16.1.3. Gerência das comunicações
16.1.4. Condução das aquisições
16.1.5. Engajamento das partes interessadas
17. Monitoramento e Controle:
17.1. Por todas as fases do gerenciamento do projeto, os gerentes de projeto do CONTRATADO deverão realizar o monitoramento e o controle do trabalho do projeto, bem como o controle integrado de mudanças do projeto compreendendo enquanto isso:
17.1.1. Validação e controle do escopo
17.1.2. Controle do cronograma
17.1.3. Controle dos custos
17.1.4. Controle da qualidade
17.1.5. Controle das comunicações
17.1.6. Controle dos riscos
17.1.7. Controle das aquisições
17.1.8. Controle do engajamento das partes interessadas
17.2. Além da ferramenta de gestão de projeto e das reuniões e relatórios de acompanhamento, o CONTRATADO poderá utilizar outros dispositivos para o monitoramento e controle desde que aprovados pelo representante do MPSC
18. Etapa de Encerramento
18.1. Em até cinco dias úteis após o gerente de projetos do CONTRATADO juntamente com o representante do MPSC entenderem realizadas todas as entregas previstas no Plano de Gerenciamento do Projeto, em especial na EAP, deverá ser entregue à equipe do MPSC a primeira versão do Termo de Encerramento do Projeto, do qual deverão constar as seguintes informações relacionadas ao Projeto:
18.1.1. Dados de identificação
18.1.2. Análise da adequação do executado aos objetivos planejados, aos resultados esperados e às necessidades atendidas
18.1.3. Produtos e entregas realizadas – junto com a documentação relacionada
18.1.4. Pendências
18.1.5. Lições aprendidas
18.1.6. Considerações finais do representante do MPSC – área gestora
18.1.7. Considerações finais dos gerentes do projeto - CONTRATADO
18.1.8. Considerações finais dos envolvidos – representantes das áreas envolvidas com o projeto
18.1.9. Xxxxxx para assinaturas
18.2. Após o seu recebimento, o representante do MPSC terá um prazo de cinco dias úteis para tecer as considerações pertinentes e entregá-las à CONTRATADO para adequações que se mostrarem necessárias. O CONTRATADO deverá realizar
as adequações que o representante do MPSC determinar até a aprovação final do Termo de Encerramento do Projeto. Após a primeira análise, representante do MPSC e CONTRATADO terão um prazo de dois dias úteis para cada análise e adequação subsequentes até a aprovação final
18.3. Reunião de encerramento do projeto:
18.3.1. Em até dois dias úteis após a aprovação final do Termo de Encerramento do Projeto, deverá ser realizada nas instalações do MPSC a reunião de encerramento do projeto
18.3.2. A reunião será conduzida pelo gerente de projetos com o objetivo de promover a formalização do encerramento do Projeto, a apresentação dos objetivos alcançados, aos resultados atingidos e das necessidades atendidas e o agradecimento pela colaboração dos principais interessados
18.3.3. Durante a reunião, também serão apresentados e discutidos os principais tópicos constantes do Termo de Encerramento do Projeto
18.3.4. Caso os participantes da reunião sugiram alterações no documento e o representante do MPSC as acate, o CONTRATADO terá um prazo de dois dias úteis após a reunião para submeter a nova versão revisada do documento à apreciação do representante do MPSC. O CONTRATADO deverá realizar as adequações do Termo de Encerramento do Projeto que o representante do MPSC determinar até a aprovação final do documento com as alterações sugeridas na reunião, somente após a qual ocorrerá a coleta das assinaturas no documento
19. O CONTRATADO deverá prestar, a título de garantia, suporte integral ao MPSC durante todo o período de execução do serviço de integração e por trinta dias após o aceite final da equipe do MPSC. Ao serviço de suporte em regime de garantia não incidirão custos adicionais ao MPSC.
20. O repasse de conhecimento, com capacitação, as entregas estabelecidas no Edital e no gerenciamento do projeto, e toda documentação, deverá ser feito antes do encerramento do projeto.
21. Transferência de conhecimento (com hands on) para todos os itens:
21.1. Sessões de transferência de conhecimento, conduzidas pelo profissional que implantou o item ou responsável técnico da implantação.
21.2. Deverá apresentar de forma oral, acompanhado de recursos gráficos de apresentação e acesso ao ambiente de produção ou homologação.
21.3. Os conteúdos a serem veiculados na mídias acima deverão explicar como o sistema foi implantado, quais parâmetros configurados, recursos habilitados e modo de funcionamento, como deve ser feita a manutenção e resolução de problemas e como o usuário irá interagir com as funcionalidades do serviço.
21.4. Os transmissários deverão ser conduzidos a interagir com as interfaces dos sistemas a fim de verificar o conhecimento e validar o comportamento esperado.
21.5. As sessões poderão ser realizadas de forma isolada, focando em pedaços da implantação, não necessariamente em dias consecutivos.
21.6. Serão agrupadas como um único objeto de transferência de conhecimento, os itens 2 e 3, com carga horária do grupo de 5hs.
21.7. Os transmissários irão receber do CONTRATADO um certificado de participação nas sessões com a carga horária especificada.
22. Documentação de todos os itens:
22.1. Documentação produzida e assinada pelo CONTRATADO, na figura do seu
responsável técnico.
22.2. Deverá conter todos os detalhes de configuração, parâmetros utilizados, arquiteturas, processos de administração, processos de uso, credenciais e dependências entre componentes.
22.3. Deverá conter detalhes de alta disponibilidade.
22.4. Deverá informar qual a disponibilidade de recuperação de backups de quaisquer dados que estejam configurados para ter cópias de segurança.
22.5. Deverá conter problemas conhecidos e soluções conhecidas.
22.6. Informar lista e quantitativo de part-numbers, números de série números de contrato de suporte com o fabricante.
23. Caso algum serviço seja subcontratado com autorização da CONTRATANTE ou previsão neste edital, deverá ser apreesntado o contrato de prestação de serviço, contrato social do subcontratado, a documentação de qualquer certificação exigida satisfeita pelo subcontratado.
23.1. Caso o CONTRATADO necessite trocar o responsável por um serviço subcontratado, deverá comunicar formalmente com antecedência mínima de 5 dias.
24. Em caso de implementação correta, mas resultado não atingido por conta de bug no software, será aceita a não entrega do requisito, desde que a seja acionado o fabricante e a requisição de serviço seja escalada até ao Duty Manager e ao Cap Manager. Caso o fabricante retorne com a solução dentro do período de garantia, ela deverá ser implantada.
25. Todos os profissionais que atuarem no contrato deverão assinar previamente ao início dos trabalhos e do envolvimento no projeto, o termo de confidencialidade do Anexo VI, comprometendo-se com o sigilo absoluto de todo o tráfego, arquivos, conteúdos, metadados, cenários de implantação, processos, inventários ou quaisquer outras informações que tenham acesso em razão de sua função.
26. Os termos de confidencialidade serão individualmente assinados pelos profissionais da implantação e também pelo gestor do contrato do MPSC em cerimônia presencial.
26.1. Os profissionais deverão apresentar cópia do documento de identidade que constará nos autos processo administrativo juntamente com o termo assinado.
26.2. Caso um profissional esteja remoto, a assinatura se dará de forma teletransmitida e o termo deverá chegar ao MPSC em Florianópolis/SC no prazo máximo de 5 dias úteis, para assinatura pelo gestor do contrato.
27. Em caso de mudança na equipe, esta deve ser comunicada com pelo menos dois dias de antecedência e atender à obrigatoriedade de assinar o termo de confidencialidade.
ANEXO III DO OBJETO DO CONTRATO – Termo de recebimento provisório de transferência de conhecimento
Lote:
Item:
(incrementado a cada termo de recebimento para
Nº de série: determinado item) Sessões:
Data | Duração |
Transmitente(s)
(Contratada): Transmissários (MPSC):
Atesto, conforme acima qualificado, que o MPSC, nas pessoas dos transmissários, recebeu a transferência de conhecimento do CONTRATADO, na(s) pessoa(s) do(s) transmitente(s) para o item do lote identificado nas sessões de transferência listadas.
Fiscal Técnico:
Fiscal Requisitante:
ANEXO IV DO OBJETO DO CONTRATO – Termo de recebimento provisório de item
Lote:
Item: Checklist:
Hardware completamente recebido | |
Software/Licenças completamente recebidos | |
Títulos de direitos de garantia, suporte ou subscrição completamente recebidos | |
Serviços completamente recebidos | |
Documentação do item | |
Termo de recebimento provisório de transferência de conhecimento | |
Requisitos contratuais anexados, com verificação de atendimento item a item e observações | |
Prazo atendido |
Observações:
Atesto, conforme acima qualificado, que o MPSC, conforme verificado pelos fiscais abaixo assinados, recebeu na totalidade o item do lote identificado, considerando o que foi observado.
Fiscal Técnico:
Fiscal Requisitante:
ANEXO V DO OBJETO DO CONTRATO – TERMO DE CONFIDENCIALIDADE
Eu, , inscrito no CPF sob o nº e com carteira de identidade nº , assumo o compromisso de manter confidencialidade sobre todas as informações relacionadas ao contrato nº
, sejam elas de caráter técnico, de planejamento, de implementação ou de qualquer outra natureza.
A partir do presente termo de confidencialidade, comprometo-me a:
I. Não distribuir, disseminar ou compartilhar qualquer informação confidencial à qual tive acesso, não devendo fazê-lo em modo impresso, verbal, eletrônico ou a partir de qualquer outro meio;
II. Não efetuar gravações ou cópias das informações confidenciais às quais tive acesso;
III. Não utilizar as informações confidenciais às quais tive acesso para gerar benefício próprio exclusivo e/ou unilateral, presente ou futuro, ou para uso de terceiros.
No que diz respeito ao presente termo de confidencialidade, entende-se informação confidencial como toda e qualquer informação à qual tive acesso em razão de minha atuação profissional junto ao Ministério Público de Santa Catarina, por efeito do contrato supracitado.
O conceito de informação confidencial inclui (mas não se limita a) informações relativas a software, hardware, operações, pessoas, configurações, processos, planos, intenções, instalações, equipamentos, dados internos, habilidades especializadas, projetos, métodos, metodologias, diagramas, tráfego, arquivos, conteúdos, metadados, cenários de implantação, inventários, organogramas e fluxos de trabalho referentes ao Ministério Público de Santa Catarina, sobretudo no que diz respeito à sua respectiva estrutura de Tecnologia da Informação, bem como aos bens oferecidos e serviços prestados sob os termos do contrato acima mencionado.
Em caso de não cumprimento do presente termo de confidencialidade, estou ciente de todas as sanções judiciais que poderão advir.
, / /
INFORMAÇÕES ADICIONAIS