CONTRATO DE FORNECIMENTO Nº 49/2019, QUE ENTRE SI CELEBRAM O MUNICÍPIO DE COLATINA E A EMPRESA MICROHARD INFORMÁTICA LTDA ME.
CONTRATO DE FORNECIMENTO Nº 49/2019, QUE ENTRE SI CELEBRAM O MUNICÍPIO DE COLATINA E A EMPRESA MICROHARD INFORMÁTICA LTDA ME.
O MUNICÍPIO DE COLATINA, pessoa jurídica de direito público interno, inscrito no CNPJ sob o nº 27.165.729/0001-74, com sede na av. Xxxxxx Xxxxxxxx, 343, bairro Esplanada, Colatina – ES, neste ato representado por seu Prefeito Municipal, Sr. XXXXXX XXXXXXXXXX, brasileiro, solteiro, empresário, inscrito no CPF nº 000.000.000-00, portador do RG n.º 342585 SSP/ES, residente nesta Cidade, doravante denominado CONTRATANTE e de outro lado a empresa MICROHARD INFORMÁTICA LTDA ME, inscrita no CNPJ nº. 42.832.691/0001-30, com sede na Xxx Xxxxxxxxx xx Xxxxxxxxx, xx 000, 0x xxxxx, xxxxxx Xxxx, Xxxx Xxxxxxxxx/XX, CEP: 30.315-490, neste ato representada pelo seu sócio administrador, Sr. Xxxx Xxxxxxxx Xxxx Xxxxx, brasileiro, casado, empresário, inscrito no CPF nº 000.000.000-00, portador da C.I. nº M-529.162 SSP/MG, residente e domiciliado na Rua Chicago, nº 566, apto 01, bairro Sion, Belo Horizonte/MG, doravante denominada CONTRATADA, ajustam o presente Termo de Contrato, objeto da Adesão Ata de Registro de Preços nº. 009-A/2018, da Secretaria de Administração e Gestão de Pessoas – Superintendência de Compras e Licitações, proveniente da Prefeitura Municipal de Santa Luzia/MG. Com fundamento na Lei Federal 8.666/93 e suas alterações posteriores, de acordo com o Processo de nº. 004888/2019, conforme Termo de Referência de fl. 36, parte integrante deste instrumento, independentemente de transcrição, ficando, porém, ressalvadas como não transcritas as condições nela estipuladas que contrariem as disposições deste CONTRATO, que se regerá pelas cláusulas seguintes:
CLÁUSULA PRIMEIRA – DO OBJETO.
1.1 – Constitui objeto do presente contrato a contratação de empresa para fornecimento de 100 (cem) Licenças de uso de solução corporativa de antivírus com prestação de serviços de suporte técnico, garantia, manutenção e atualização de versões ou produtos, de acordo com as especificações técnicas; proteção para Endpoints em tempo real, conforme especificações constantes no anexo I.
CLÁUSULA SEGUNDA – DAS CONDIÇÕES DE FORNECIMENTO E DO RECEBIMENTO DOS PRODUTOS.
2.1 – O objeto deste contrato, deverá ser entregue por meio eletrônico, através do envio do código para o e-mail xxxxxxxxxxxxxxxxxxx.xxx@xxxxx.xxx, que ficará responsável pelo recebimento dos códigos, bem como para xxx@xxxxxxxx.xx.xxx.xx – pertencente a Secretaria de Tecnologia da Informação, que ficará responsável pela análise técnica e instalações dos softwares, conforme anexo I.
2.2 – O prazo de entrega será de no máximo 15 (quinze) dias ininterruptos, contados a partir da data de assinatura pela contratada, da Autorização de Fornecimento, a ser expedida pelo Almoxarifado Central do Município de Colatina.
2.3 – Por ocasião da entrega, caso seja detectado que os softwares não atendam às especificações técnicas do produto informadas no anexo I, poderá a Administração rejeitá-los integralmente ou em parte, obrigando-se a contratada a providenciar a substituição daqueles não aceitos no prazo de 05 (cinco) dias úteis. Os custos de deslocamento, instalação dos softwares e quaisquer outras taxas ou emolumentos que incidam ou venham a incidir sobre a contratação serão de responsabilidade da contratada.
2.4 – Somente será aceito as entregas integrais, de acordo com o quantitativo total e especificações constantes das Autorizações de Fornecimento, sob pena de sofrer as sanções previstas neste instrumento.
2.5 – As entregas parciais serão rejeitadas sob pena de sofrer as sanções previstas neste instrumento.
2.6 - A contratada deverá entregar o objeto do presente contrato, acompanhados da respectiva Nota Fiscal e do Termo de Garantia devidamente preenchido;
2.7 – A garantia de atualização de versão das licenças e prestação de serviço de suporte técnico continuado será On-site 24x7 pelo período de 36 (trinta e seis) meses.
CLÁUSULA TERCEIRA – DO VALOR, DA FORMA DE PAGAMENTO
3.1 – Receberá a CONTRATADA pelo fornecimento do objeto descrito no anexo I deste contrato o valor unitário de R$ 98,00 (noventa e oito reais) perfazendo o valor total de R$9.800,00 (nove mil e oitocentos reais).
3.2 – O pagamento será efetivado em parcela única, no prazo de até 30 (trinta) dias ininterruptos, após a entrega e aceitação do produto e mediante a apresentação de respectiva NOTA FISCAL, devidamente atestada pelo recebedor dos mesmos.
3.3 – Se houver alguma incorreção na Nota Fiscal, a mesma será devolvida à contratada para correção, ficando estabelecido que o prazo para pagamento será contado a partir da data de apresentação da nova Nota Fiscal/Fatura, sem qualquer ônus ou correção a ser pago pelo
contratante.
3.4 – O valor do presente contrato é fixo e irreajustável, sem prejuízo do disposto no inciso II, alínea d, do art. 65, da Lei nº 8.666/93.
3.5 – No valor total já estão inclusos todos os custos provenientes desta operação, tais como, frete, impostos, taxas e outros, não acarretando mais nenhuma despesa à Municipalidade.
3.6 – O pagamento será efetuado por meio de ordem de pagamento bancária em nome da contratada, que deverá informar na nota fiscal o número do banco, agência e conta-corrente da mesma.
3.7 – Nenhum pagamento será efetuado à contratada, enquanto houver pendência de liquidação de obrigação financeira, em virtude de penalidade ou inadimplência contratual.
3.8 – Não haverá, sob hipótese alguma, pagamento antecipado.
3.9 – É expressamente vedado à contratada efetuar cobrança ou desconto de duplicatas através de rede bancária ou de terceiros.
CLÁUSULA QUARTA – DOS RECURSOS FINANCEIROS.
4.1. As despesas decorrentes do presente contrato correrão por conta das dotações orçamentárias:
• 1300011012200352137 - Elemento da Despesa: 449039 - Ficha: 17 - FR: 12110000000;
CLÁUSULA QUINTA – DAS OBRIGAÇÕES DA CONTRATADA
5.1 – Constituem obrigações da contratada:
a) Entregar o objeto do presente contrato, no prazo e local definidos neste
documento;
b) Fornecer o objeto em conformidade com as especificações técnicas
definidas no Anexo I deste Contrato;
c) Custear todas as despesas com a entrega do objeto;
d) Responsabilizar-se pelos danos que causar ao Município de Colatina ou a terceiros, decorrentes de culpa ou dolo, durante a execução do presente Contrato;
e) Comunicar por escrito ao contratante, a ocorrência de qualquer fato ou condição que venha a afetar os prazos de entrega do objeto, bem como qualquer anormalidade relacionada com a execução deste Contrato;
f) Permitir que o objeto sejam fiscalizados no ato da sua entrega;
g) Substituir no prazo máximo de 05 (cinco) dias úteis, o objeto que vier a ser recusado por não atender as especificações técnicas exigidas.
h) Emitir Nota Fiscal no ato da entrega do objeto;
i) Xxxxxx durante toda a execução deste contrato, em compatibilidade com as obrigações aqui assumidas, todas as condições de habilitação exigidas na licitação;
j) Xxxxx pelo fiel cumprimento das cláusulas deste Contrato.
CLÁUSULA SEXTA – DAS OBRIGAÇÕES DO CONTRATANTE
6.1. Constituem obrigações do contratante:
a) Efetuar os pagamentos na forma e condições contratadas;
b) Acompanhar e fiscalizar a entrega do objeto do presente Contrato, comunicando à contratada as ocorrências que a seu critério exijam medidas corretivas;
c) Dar o devido recebimento aos equipamentos fornecidos, após verificação da sua qualidade, quantidade e especificação;
d) Publicar o extrato deste contrato, na forma da Lei;
e) Xxxxxxxx, mediante solicitação escrita da contratada, informações adicionais, dirimir dúvidas e orientá-los nos casos omissos.
CLÁUSULA SÉTIMA – DOS ACRÉSCIMOS E SUPRESSÕES
7.1 – A critério do contratante obriga-se a contratada a executar nas mesmas condições deste contrato, acréscimos e supressões que se fizerem necessários, até o limite de 25% (vinte e cinco) por cento do valor inicial atualizado do contrato.
CLÁUSULA OITAVA – DA VIGÊNCIA
8.1 – A vigência do presente Contrato dar-se-á até a data de 31/12/2019, tendo início na data subsequente a sua publicação, que será realizada no DOM-ES (Diário Oficial dos Municípios do Estado do ES).
CLÁUSULA NONA – DAS PENALIDADES
9.1 – À contratada que não cumprir as obrigações assumidas ou preceitos legais, serão aplicadas as seguintes penalidades:
a) Multa;
b) Rescisão do Contrato ou cancelamento da autorização de fornecimento;
c) Suspensão do direito de licitar junto ao Município de Colatina e,
d) Declaração de inidoneidade.
9.2 – Será aplicada multa indenizatória de 10% (dez por cento) do valor total do contrato, quando a contratada:
a) fornecer o objeto deste contrato em desacordo com as especificações constantes do presente instrumento;
b) causar embaraços ou desatender as determinações da fiscalização;
c) transferir ou ceder suas obrigações, no todo ou em parte, a terceiros, sem prévia autorização, por escrito, do contratante;
d) cometer quaisquer infrações às normas legais federais, estaduais e
municipais;
e) praticar, por ação ou omissão, qualquer ato que, por culpa ou xxxx, venha
causar danos ao contratante ou a terceiros, independentemente da obrigação da contratada em reparar os danos causados.
f) descumprir quaisquer obrigações contratuais;
g) se recuse a assinar o contrato, aceitá-lo ou retirá-lo dentro do prazo de 2 (dois)
dias úteis.
9.3 – Ocorrendo atraso na entrega do objeto contratado, será aplicada multa de 0,3% (três décimos por cento) do valor do Contrato, por dia de atraso, até o limite de 20% (vinte por cento) sobre o valor total do contrato.
9.4 – Sem prejuízo de outras sanções, aplicar-se-á à contratada a pena de suspensão do direito de licitar com o município de Colatina, pelos prazos de 06 (seis) meses, 12 (doze) meses e por maiores prazos, em função da gravidade da falta cometida.
9.5 – Quando o objeto deste Contrato não for entregue e aceito até o vencimento do prazo estipulado, a sua suspensão será automática e perdurará até que seja feita sua entrega, sem prejuízo da aplicação da multa de 10% (dez por cento) do valor total do Contrato.
9.6 – Será aplicada a penalidade de declaração de inidoneidade quando a contratada, sem justa causa, não cumprir as obrigações assumidas, praticando falta grave, dolosa ou revestida de má fé, a juízo do contratante, independentemente das demais sanções cabíveis.
9.7 – A pena de inidoneidade será aplicada em despacho fundamentado, assegurada defesa ao infrator, ponderada a natureza, a gravidade da falta e a extensão do dano efetivo ou potencial.
9.8 – Caso o contratante exerça o direito de aplicar a pena de multa, este se obriga a notificar a contratada, justificando a medida.
9.9 – As multas aplicadas deverão ser recolhidas ao Município de Colatina, dentro do prazo improrrogável de 10 (dez) dias, contados da data da notificação, independentemente do julgamento de pedido de reconsideração do recurso.
9.10 – Poderá, ainda, a contratada, a juízo do contratante, responder por perdas e danos, independentemente das demais sanções previstas neste contrato.
CLÁUSULA DÉCIMA – DA RESCISÃO CONTRATUAL
10.1 – Constituem motivos para rescisão do Contrato independentemente das sanções legais e contratuais aplicáveis:
a) A inexecução total ou parcial do Contrato;
b) A decretação de falência ou a instauração de insolvência civil, dissolução da sociedade ou o falecimento do proprietário, em caso de firma individual;
c) A alteração social ou a modificação da finalidade ou da estrutura da contratada, de forma que prejudiquem a execução do Contrato;
d) O não cumprimento de cláusulas contratuais;
e) A subcontratação total ou parcial do fornecimento, sem prévia e expressa autorização do contratante;
f) Atraso superior a 05 (cinco) dias na entrega do objeto contratual;
g) Por conveniência da Administração Municipal.
10.2 – A rescisão amigável pelo contratante deverá ser precedida da autorização escrita e fundamentada, assegurada o contraditório e ampla defesa.
10.3 – No caso de rescisão amigável do Contrato por razões de interesse do serviço público, será a contratada ressarcida dos prejuízos causados, regularmente comprovados que houver sofrido.
10.4 – A rescisão unilateral do contrato será formalizada por ato do Prefeito Municipal de Colatina.
10.5 – Sem prejuízo de quaisquer sanções aplicáveis a critério do contratante, a rescisão importará em:
a) Retenção dos créditos decorrentes deste Contrato até o limite dos prejuízos causados ao contratante;
b) Execução da garantia contratual, para ressarcimento do contratante e dos valores das multas e indenizações a ele devido, quando houver.
10.6 – No caso de rescisão contratual pelos motivos acima expostos, cessarão automaticamente todas as atividades relativas ao fornecimento do objeto deste contrato.
CLÁUSULA DÉCIMA PRIMEIRA – DA PUBLICAÇÃO
11.1 – O contratante é responsável pela publicação na imprensa oficial, em resumo, do presente contrato, nos termos do parágrafo único, do art. 61, da Lei nº 8.666/93.
CLÁUSULA DÉCIMA SEGUNDA – DO ACOMPANHAMENTO
12.1 – O acompanhamento do presente contrato será efetuado por servidor designado pela Secretaria Municipal de Tecnologia de Informação, quando da emissão da autorização de fornecimento.
CLÁUSULA DÉCIMA TERCEIRA – DO FORO
13.1 – Os contratantes elegem o Foro da Comarca de Colatina-ES, para dirimir as dúvidas que porventura possam advir do presente contrato.
13.2 – Estando assim devidamente contratados firmam o presente que é lavrado em 02 (duas) vias para um só fim e efeito.
Colatina, 10 de Maio de 2019.
CONTRANTE CONTRATADA
MUNICÍPIO DE COLATINA
TESTEMUNHA TESTEMUNHA
ANEXO I – CARACTERÍSTICAS MÍNIMAS SOLICITADAS - DESCRITIVO TÉCNICO – CARACTERÍSTICAS MÍNIMAS OBRIGATÓRIAS.
1. SERVIDOR DE ADMINISTRAÇÃO E CONSOLE ADMINISTRATIVA COMPATIBILIDADE NO MÍNIMO
COM:
1.1· Microsoft Windows 10 Pro 32-bit / 64-bit. 1.2· Microsoft Windows 10 RS2 32-bit / 64-bit.
1.3· Microsoft Windows 10 Enterprise 32-bit / 64-bit. 1.4· Microsoft Windows 10 Education 32-bit / 64-bit. 1.5· Microsoft Windows 10 Pro RS1 32-bit / 64-bit.
1.6· Microsoft Windows 10 Enterprise RS1 32-bit / 64-bit. 1.7· Microsoft Windows 10 Education RS1 32-bit / 64-bit. 1.8· Microsoft Windows 8.1 Pro 32-bit / 64-bit.
1.9· Microsoft Windows 8.1 Enterprise 32-bit / 64-bit. 1.10· Microsoft Windows 8 Pro 32-bit / 64-bit.
1.11· Microsoft Windows 8 Enterprise 32-bit /64-bit.
1.12· Microsoft Windows 7 Professional SP1 32-bit / 64-bit. 1.13· Microsoft Windows 7 Enterprise SP1 32-bit / 64-bit. 1.14· Microsoft Windows 7 Ultimate SP1 32-bit / 64-bit.
1.15· Microsoft Small Business Server 2008 Standard 64-bit. 1.16· Microsoft Small Business Server 2008 Premium 64-bit. 1.17· Microsoft Small Business Server 2011 Essentials 64-bit.
1.18· Microsoft Small Business Server 2011 Premium Add-on 64-bit. 1.19· Microsoft Small Business Server 2011 Standard 64-bit.
1.20· Microsoft Windows Server 2008 Datacenter SP1 32-bit / 64-bit. 1.21· Microsoft Windows Server 2008 Enterprise SP1 32-bit / 64-bit. 1.22· Microsoft Windows Server 2008 Foundation SP2 32-bit / 64-bit. 1.23· Microsoft Windows Server 2008 SP1 32-bit / 64-bit.
1.24· Microsoft Windows Server 2008 Standard SP1 32-bit / 64-bit. 1.25· Microsoft Windows Server 2008.
1.26· Microsoft Windows Server 2008 R2 Server Core 64-bit. 1.27· Microsoft Windows Server 2008 R2 Datacenter 64-bit. 1.28· Microsoft Windows Server 2008 R2 Datacenter SP1 64-bit. 1.29· Microsoft Windows Server 2008 R2 Enterprise 64-bit.
1.30· Microsoft Windows Server 2008 R2 Enterprise SP1 64-bit. 1.31· Microsoft Windows Server 2008 R2 Foundation 64-bit.
1.32· Microsoft Windows Server 2008 R2 Foundation SP1 64-bit. 1.33· Microsoft Windows Server 2008 R2 SP1 Core Mode 64-bit. 1.34· Microsoft Windows Server 2008 R2 Standard 64-bit.
1.35· Microsoft Windows Server 2008 R2 Standard SP1 64-bit. 1.36· Microsoft Windows Server 2012 Server Core 64-bit.
1.37· Microsoft Windows Server 2012 Datacenter 64-bit. 1.38· Microsoft Windows Server 2012 Essentials 64-bit. 1.39· Microsoft Windows Server 2012 Foundation 64-bit. 1.40· Microsoft Windows Server 2012 Standard 64-bit.
1.41· Microsoft Windows Server 2012 R2 Server Core 64-bit.
1.42· Microsoft Windows Server 2012 R2 Datacenter 64-bit. 1.43· Microsoft Windows Server 2012 R2 Essentials 64-bit. 1.44· Microsoft Windows Server 2012 R2 Foundation 64-bit. 1.45· Microsoft Windows Server 2012 R2 Standard 64-bit. 1.46· Windows Storage Server 2008 R2 64-bit.
1.47· Windows Storage Server 2012 64-bit. 1.48· Windows Storage Server 2012 R2 64-bit. 1.49· Microsoft Windows Server 2016 64-bit.
1.50Possuir Compatibilidade, no mínimo, as seguintes plataformas virtuais:
1.51· Vmware: esxi 5.5, esxi 6.0; 1.52· Vmware VSphere 5.5 1.53· Vmware VSphere 6
1.54· Microsoft Hyper-V: 2008, 2008 r2, 2012, 2012 r2; 1.55· Microsoft Virtualpc 6.0.156.0;
1.56· Parallels Desktop 11 e superior
1.57· Oracle VM Virtualbox 4.0.4-70112 (somente logon como convidado); 1.58· Citrix XenServer 6.2, 6.5 e 7
1.59Possuir Compatibilidade, no mínimo, os seguintes Gerenciadores de Bancos de Dados: 1.60· Microsoft SQL Server 2008 Express 32-bit.
1.61· Microsoft SQL 2008 R2 Express 64-bit. 1.62· Microsoft SQL 2012 Express 64-bit.
1.63· Microsoft SQL 2014 Express 64-bit.
1.64· Microsoft SQL Server 2008 32-bit / 64-bit. 1.65· Microsoft SQL Server 2008 R2 64-bit.
1.66· Microsoft SQL Server 2008 R2 Service Pack 2 64-bit. 1.67· Microsoft SQL Server 2012 64-bit.
1.68· Microsoft SQL Server 2014 64-bit. 1.69· Microsoft SQL Server 2016 64-bit. 1.70· Microsoft Azure SQL Database.
2. CONSOLE ADMINISTRATIVA WEB INTEGRADA COM O SERVIDOR DE ADMINISTRAÇÃO
2.1. Compatibilidade, no mínimo, com os seguintes Sistemas Operacionais: 2.2· Microsoft Windows 10 Pro 32-bit / 64-bit.
2.3· Microsoft Windows 10 RS2 32-bit / 64-bit.
2.4· Microsoft Windows 10 Enterprise 32-bit / 64-bit. 2.5· Microsoft Windows 10 Education 32-bit / 64-bit. 2.6· Microsoft Windows 10 Pro RS1 32-bit / 64-bit.
2.7· Microsoft Windows 10 Enterprise RS1 32-bit / 64-bit. 2.8· Microsoft Windows 10 Education RS1 32-bit / 64-bit. 2.9· Microsoft Windows 8.1 Pro 32-bit / 64-bit.
2.10· Microsoft Windows 8.1 Enterprise 32-bit / 64-bit. 2.11· Microsoft Windows 8 Pro 32-bit / 64-bit.
2.12· Microsoft Windows 8 Enterprise 32-bit /64-bit.
2.13· Microsoft Windows 7 Professional SP1 32-bit / 64-bit. 2.14· Microsoft Windows 7 Enterprise SP1 32-bit / 64-bit. 2.15· Microsoft Windows 7 Ultimate SP1 32-bit / 64-bit.
2.16· Microsoft Small Business Server 2008 Standard 64-bit. 2.17· Microsoft Small Business Server 2008 Premium 64-bit. 2.18· Microsoft Small Business Server 2011 Essentials 64-bit.
2.19· Microsoft Small Business Server 2011 Premium Add-on 64-bit. 2.20· Microsoft Small Business Server 2011 Standard 64-bit.
2.21· Microsoft Windows Server 2008 Datacenter SP1 32-bit / 64-bit. 2.22· Microsoft Windows Server 2008 Enterprise SP1 32-bit / 64-bit. 2.23· Microsoft Windows Server 2008 Foundation SP2 32-bit / 64-bit. 2.24· Microsoft Windows Server 2008 SP1 32-bit / 64-bit.
2.25· Microsoft Windows Server 2008 Standard SP1 32-bit / 64-bit. 2.26· Microsoft Windows Server 2008.
2.27· Microsoft Windows Server 2008 R2 Server Core 64-bit. 2.28· Microsoft Windows Server 2008 R2 Datacenter 64-bit. 2.29· Microsoft Windows Server 2008 R2 Datacenter SP1 64-bit. 2.30· Microsoft Windows Server 2008 R2 Enterprise 64-bit.
2.31· Microsoft Windows Server 2008 R2 Enterprise SP1 64-bit. 2.32· Microsoft Windows Server 2008 R2 Foundation 64-bit.
2.33· Microsoft Windows Server 2008 R2 Foundation SP1 64-bit. 2.34· Microsoft Windows Server 2008 R2 SP1 Core Mode 64-bit. 2.35· Microsoft Windows Server 2008 R2 Standard 64-bit.
2.36· Microsoft Windows Server 2008 R2 Standard SP1 64-bit. 2.37· Microsoft Windows Server 2012 Server Core 64-bit.
2.38· Microsoft Windows Server 2012 Datacenter 64-bit. 2.39· Microsoft Windows Server 2012 Essentials 64-bit. 2.40· Microsoft Windows Server 2012 Foundation 64-bit. 2.41· Microsoft Windows Server 2012 Standard 64-bit.
2.42· Microsoft Windows Server 2012 R2 Server Core 64-bit. 2.43· Microsoft Windows Server 2012 R2 Datacenter 64-bit. 2.44· Microsoft Windows Server 2012 R2 Essentials 64-bit. 2.45· Microsoft Windows Server 2012 R2 Foundation 64-bit. 2.46· Microsoft Windows Server 2012 R2 Standard 64-bit.
2.47· Windows Storage Server 2008 R2 64-bit. 2.48· Windows Storage Server 2012 64-bit.
2.49· Windows Storage Server 2012 R2 64-bit. 2.50· Microsoft Windows Server 2016 64-bit. 2.51· Debian GNU/Linux 8.x 32-bit.
2.52· Debian GNU/Linux 8.x 64-bit. 2.53· Ubuntu Server 16.04 LTS 32-bit. 2.54· Ubuntu Server 16.04 LTS 64-bit. 2.55· Ubuntu Server 14.04 LTS 32-bit. 2.56· Ubuntu Server 14.04 LTS 64-bit. 2.57· CentOS 7.0 64-bit.
2.58· CentOS 6.x (up to 6.6) 64-bit.
2.59· Red Hat Enterprise Linux Server 7.x 64-bit. 2.60· SUSE Linux Enterprise Server 12 64-bit.
2.61Possuir compatibilidade, no mínimo, com os seguintes Servidores de Web: 2.62· Apache 2.4.25 (for Windows) 32-bit.
2.63· Apache 2.4.25 (for Linux) 32-bit / 64-bit.
2.64Possuir compatibilidade, no mínimo, com os seguintes navegadores: 2.65· Microsoft Internet Explorer® 9 e mais recente.
2.66· Microsoft® Edge.
2.67· Chrome™ 53 e mais recente. 2.68· Firefox™ 47 e mais recente.
2.69· Safari 8 em Mac OS x 10.10 (Yosemite). 2.70· Safari 9 no Mac OS x 10.11 (El Capitan).
3. CARACTERÍSTICAS MÍNIMAS OBRIGATÓRIAS E NATIVAS DA SOLUÇÃO EM UMA CONSOLE ÚNI-
CA DE GERENCIAMENTO:
3.1-Console deve ser acessada via web (https) e MMC; 3.2-Console deve ser baseada no modelo cliente/servidor;
3.3-Possuir capacidade de importar uma licença adicional do produto;
3.4-Possuir capacidade de fornecer estatísticas de status da proteção, níveis de vulnerabilidades, instalação, atualização, vírus, correções de vulnerabilidades
3.5-Possuir capacidade de gerar relatórios gráficos, de no mínimo:
3.6· Relatório do status de proteção 3.7· Relatório de Xxxxx
3.8· Relatório de Eventos
3.9· Relatório dos repositórios remotos de instalação e atualização 3.10· Relatório dos servidores secundários de balanceamento 3.11· Relatório de uso da chave
3.12· Relatórios de versões da proteção Endpoint
3.13· Relatório de aplicativos incompatíveis com a proteção Endpoint 3.14· Relatório de Instalação da Proteção Endpoint
3.15· Relatório de atualização de vacinas e versão da proteção do Endpoint 3.16· Relatório de vírus
3.17· Relatório de computadores mais infectados 3.18· Relatório de ataque de rede
3.19· Relatório de aplicativos instalados
3.20· Relatório de usuários de computadores mais infectados 3.21· Relatório do registro de Hardware
3.22· Relatório de alterações das configurações
3.23· Relatório do histórico de instalação/remoção de aplicativos 3.24· Relatório vulnerabilidades
3.25· Relatório de licenças de software de terceiros 3.26· Relatório de atualizações de softwares
3.27.Permitir o envio de relatórios por email, com possibilidade de definir data e horário em que o relatório será enviado.
3.28.Permitir salvar os relatórios em um diretório local e diretório de rede, com possibilidade de definir data e horário em que o relatório será salvo.
3.29. Dashboard nativo no Console de Gerenciamento, com os principais relatórios (detecção, instalação, rastreamento, atualização).
3.30. Possuir log centralizado de todos os eventos envolvendo a proteção e console de gerenciamento.
3.31. Permitir o registro de eventos no SO em que o Servidor de Administração do Endpoint está instalado.
3.32. Permitir o envio das notificações dos eventos no mínimo, por email, SMS, SNMP.
3.33. Permitir a execução de scripts externos, em caso de notificações que necessitam de uma resposta rápida e automática.
3.34. Permitir a alteração das portas padrões de comunicação do Servidor de Administração, Console Administrativa e clientes.
3.35. Permitir que o Servidor de Administração habilite uma política restritiva em casos de epidemias.
3.36. Possuir capacidade de definir direitos e funções para os usuários do Servidor de Administração, exemplo (funções básicas, análise de eventos, instalação da proteção, relatório de chaves, dentre outros).
3.37. Possuir capacidade de eleger repositórios na rede, para distribuição das atualizações e instalações.
3.38. Permitir a configuração de servidor proxy para conexão com a rede WAN.
3.39. Possuir capacidade de realizar a contagem das ameaças identificadas nos computadores com relatório gráfico em no mínimo HTML e PDF.
3.40. Permitir a pesquisa de computadores no Console de Gerenciamento, por no mínimo os seguintes parâmetros:
3.41· Nome do Computador 3.42· Xxxxxxx
3.43· Intervalo de IP 3.44· Diretório Ativo
3.45· Versão de a proteção instalada 3.46· Sistema Operacional
3.47· Maquinas virtuais 3.48· Hardware
3.49· Vulnerabilidades 3.50· Usuários
3.51· Registro de Aplicativos e terceiros 3.52· Versão do banco de dados de vacinas 3.53· Número de detecção de vírus
3.54· Computadores com verificação de vírus pendente
3.55· Computadores que há muito tempo não se conectam no Servidor de Administração
3.56. Possuir capacidade de criar estrutura de grupos de computadores de acordo com o planejamento da rede
3.57. Possuir capacidade de criar a estrutura de grupos baseado no Diretório Ativo.
3.58. Possuir capacidade de criar a estrutura de grupos baseado no Domínio de Rede.
3.59. Possuir capacidade de criar a estrutura de grupos a partir de um arquivo TXT.
3.60. Possuir capacidade de forçar a sincronização entre o Servidor de Administração e o Cliente.
3.61. Possuir capacidade de enviar uma mensagem customizada ao computador cliente.
3.62. Possuir capacidade de adicionar um servidor de administração secundário ou escravo.
3.63. Possuir capacidade de adicionar um servidor de administração virtual.
3.64. Possuir capacidade de identificar maquinas que não possui a proteção instalada.
3.65. Possuir capacidade de remanejar automaticamente computadores desprotegidos para grupos de instalação automática da proteção Endpoint.
3.66. Possuir capacidade de parar e iniciar remotamente e separadamente os módulos da proteção Endpoint ou a proteção por completo.
3.67. Possuir capacidade de obter individualmente as seguintes informações de cada computador com a proteção Endpoint:
3.68· Nome 3.69· Xxxxxxx
3.70· Nome no domínio 3.71· Endereço IP
3.72· Grupo do Servidor de Administração 3.73· Última Atualização
3.74· Última hora visível na rede
3.75. Permitir a conexão direta com o cliente sem intervalos de conexão.
3.76. Possuir capacidade de exibir e exportar em arquivo, todos os aplicativos instalados em cada computador.
3.77. Possuir capacidade de exibir e exportar em arquivo, todos os executáveis em cada computador.
3.78. Possuir capacidade de exibir e exportar em arquivo, as informações de hardware de cada computador.
3.79. Possuir capacidade de exibir o usuário que está conectado ao computador.
3.80. Possuir capacidade de listar as vulnerabilidades conhecidas de cada software instalado em no computador.
3.81. Possuir capacidade de listar o repositório atual em que o computador está baixando as atualizações.
3.82. Possuir política única com as opções de configuração para todos os módulos da proteção Endpoint.
3.83. Possuir capacidade de criar política com herança de uma política precursora.
3.84. Possuir capacidade de criar no mínimo as seguintes tarefas para gestão e configuração do produto: 3.85· Adicionar chave
3.86· Alterar componentes do aplicativo 3.87· Atualização do banco de dados 3.88· Inventário
3.89· Reverter a versão do banco de dados de assinaturas de vírus 3.90· Verificação de integridade
3.91· Verificação de vírus
3.92· Instalar aplicativos remotamente
3.93· Instalar atualizações requeridas e corrigir vulnerabilidades
3.94. Possuir capacidade de realizar backup das configurações do Servidor de Administração.
3.95. Permitir a classificação dos computadores com no mínimo os seguintes parâmetros: 3.96· Novos computadores encontrados
3.97· Computadores com status crítico
3.98· Computadores com status de advertência 3.99· Computadores sem proteção Endpoint
3.100· Computadores que perderam a conexão com o Servidor de Administração 3.101· Computadores com a proteção Endpoint desativada
3.102· Computadores com suspeita de epidemia de vírus
3.103· Computadores em que a verificação de vírus não é executada 3.104· Computadores com banco de dados desatualizados
3.105· Computadores com sistema e aplicações vulneráveis
3.106· Permitir seleção de computadores por recursos de Hardware 3.107· Permitir seleção de computadores por aplicativo
3.108· Permitir seleção de computadores por tipo e versão de Sistema Operacional 3.109· Permitir seleção de computadores por range de IP ou subnets
3.110· Permitir seleção de computadores por diretório ativo 3.111· Permitir seleção de computadores por tipo virtual ou físico
3.112. Possuir capacidade de descobrir os computadores novos na rede e realizar instalação automática da proteção Endpoint.
3.113. Possuir capacidade de listar e atribuir funções aos usuários do domínio.
3.114. Possuir capacidade de criar categorias personalizadas de aplicativo e implementar regras de bloqueio.
3.115. Possuir capacidade de listar todos os aplicativos encontrados nos computadores da rede.
3.116. Possuir capacidade de listar todos os executáveis encontrados nos computadores da rede.
3.117. Possuir capacidade de corrigir automaticamente as vulnerabilidades detectadas nos computadores da rede.
3.118. Possuir capacidade de gerenciar licenças de softwares de terceiros.
3.119. Possuir capacidade de realizar instalação remota da proteção Endpoint nos computadores.
3.120. Possuir capacidade de importar aplicativos de terceiros para implementação remota nos computadores gerenciados.
3.121. Possuir capacidade de desinstalar remotamente a proteção Endpoint.
3.122. Possuir capacidade de desinstalar remotamente softwares de terceiros e antivírus de outros fabricantes.
3.123. Possuir capacidade de exportar os pacotes de instalações para implementação no modo stand-alone.
3.124. Possuir capacidade de realizar instalação através de GPO e script de login.
3.125. Permitir o gerenciamento da proteção em Dispositivos Mobiles (Smartphones e Tablets) sem necessidade de instalar uma console adicional.
3.126. Possuir capacidade de realizar a descoberta de novos computadores na rede através de no mínimo das seguintes maneiras:
3.127 · Diretório Ativo 3.128· Domínio de Rede 3.129· Subnets
3.130· Importar arquivo TXT 3.131· Netbios
3.132· Range de IP
3.133. Possuir capacidade de realizar inventário de hardware.
3.134. Permitir o gerenciamento centralizado da quarentena.
3.135. Permitir a possibilidade de restauração de arquivos em área de quarentena.
3.136. Possuir compatibilidade com Windows Failover Clustering ou outra solução de alta disponibilidade;
3.137. Deve permitir a atribuição de perfis para os administradores e operadores da Console de Gerenciamento.
3.138. Console única e totalmente integrada com todas as funções e módulos da proteção Endpoint.
3.139. Deve registrar em arquivo de log todas as atividades efetuadas pelos administradores, permitindo execução de análises em nível de auditoria;
3.140. A solução de gerência deve permitir, através da console de gerenciamento, visualizar o número total de licenças gerenciadas;
3.141. Através da solução de gerência, deve ser possível verificar qual licença está aplicada para determinado computador;
3.142. Possuir capacidade de instalar remotamente a solução de segurança em smartphones e tablets de sistemas IOS e Android;
3.143. Possuir capacidade de instalar remotamente outros aplicativos em smartphones e tablets de sistema Android;
3.144. A solução de gerência centralizada deve permitir gerar relatórios, visualizar eventos, gerenciar políticas e criar painéis de controle;
3.145. Deve possuir a capacidade de criar regras para limitar o tráfego de comunicação cliente/servidor por subrede com os seguintes parâmetros:
3.146. Kb/s e horário;
3.147. Possuir capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows como Linux e Mac) protegidos pela solução antivírus;
3.148. Possuir capacidade de gerenciar smartphones e tablets (Android e IOS) protegidos pela solução de segurança;
3.148. Possuir capacidade de atualizar os pacotes de instalação com as últimas vacinas;
3.149. Possuir capacidade de fazer distribuição remota de qualquer software, ou seja, deve ser capaz de remotamente enviar qualquer software pela estrutura de gerenciamento de antivírus para que seja instalado nas máquinas clientes;
3.150. A comunicação entre o Cliente e o Servidor de Administração deve ser criptografada;
3.151. Deve permitir a realocação de máquinas novas na rede para um determinado grupo sem ter um agente ou Endpoint instalado utilizando os seguintes parâmetros:
3.152. · Nome do computador; 3.153· Nome do domínio; 3.154· Range de IP;
3.155· Sistema operacional; 3.156· Máquina virtual.
3.157. Possuir capacidade de importar a estrutura do Active Directory para descobrimento de máquinas;
3.158. Deve permitir, por meio da console de gerenciamento, extrair um artefato em quarentena de um cliente, sem a necessidade de um servidor ou console de quarentena adicional;
3.159. Possuir capacidade de monitorar diferentes subnets de rede a fim de encontrar máquinas novas para serem adicionadas à proteção;
3.160. Possuir capacidade de monitorar grupos de trabalhos já existentes e quaisquer grupos de trabalho que forem criados na rede, a fim de encontrar máquinas novas para ser adicionada a proteção; 3.161.Possuir capacidade de detectar máquinas novas no Active Directory, subnets ou grupos de trabalho e automaticamente importar a máquina para a estrutura de proteção da console e verificar se possui o antivírus instalado. Caso não possuir, deve instalar o antivírus automaticamente;
3.162. Possuir capacidade de agrupamento de máquina por características comuns entre as mesmas, por exemplo: agrupar todas as máquinas que não tenham o antivírus instalado, agrupar todas as máquinas que não receberam atualização nos últimos 2 dias;
3.163. Possuir capacidade de definir políticas de configurações diferentes por grupos de estações, permitindo que sejam criados subgrupos e com função de herança de políticas entre grupos e subgrupos;
3.164. Deve fornecer no mínimo as seguintes informações dos computadores: 3.165· Se o antivírus está instalado;
3.166· Se o antivírus está iniciado; 3.167· Se o antivírus está atualizado;
3.168· Minutos/horas desde a última conexão da máquina com o servidor administrativo; 3.169· Minutos/horas desde a última atualização de vacinas;
3.170· Data e horário da última verificação executada na máquina; 3.171· Versão do antivírus instalado na máquina;
3.172· Se é necessário reiniciar o computador para aplicar mudanças; 3.173· Data e horário de quando a máquina foi ligada;
3.174· Quantidade de vírus encontrados (xxxxxxxx) na máquina; 3.175· Nome do computador;
3.176· Domínio ou grupo de trabalho do computador; 3.177· Data e horário da última atualização de vacinas; 3.178· Sistema operacional com service pack;
3.179· Quantidade de processadores;
3.180· Quantidade de memória ram;
3.181· Usuário (s) logado(s) naquele momento, com informações de contato (caso disponíveis no active directory);
3.182· Endereço IP;
3.183· Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação, contendo data e hora que o software foi instalado ou removido;
3.184· Atualizações do Windows updates instalados;
3.185· Informação completa de hardware contendo: processador, memória, adaptadores de vídeo, discos de armazenamento, adaptadores de áudio, adaptadores de rede, monitores, drives de cd/dvd;
3.186· Vulnerabilidades de aplicativos instalados na máquina;
3.187. Deve permitir bloquear as configurações do antivírus instalado nas estações e servidores de maneira que o usuário não consiga alterá-las;
3.188. Possuir capacidade de reconectar máquinas clientes ao servidor de administração mais próximo, baseado em regras de conexão como:
3.189· Alteração de gateway padrão; 3.190· Alteração de subrede;
3.191· Alteração de domínio;
3.192· Alteração de servidor DHCP; 3.1923· Alteração de subrede;
3.194. Possuir capacidade de configurar políticas móveis para que quando um computador cliente estiver fora da estrutura de proteção possa atualizarse via internet;
3.195. Possuir capacidade de instalar outros servidores administrativos para balancear a carga e otimizar tráfego de link entre sites diferentes;
3.196. Possuir capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios sobre toda a estrutura de antivírus;
3.197. Possuir capacidade de herança de tarefas e políticas na estrutura hierárquica de servidores administrativos;
3.198. Possuir capacidade de eleger qualquer computador cliente como repositório de vacinas e de pacotes de instalação, sem que seja necessária a instalação de um servidor administrativo completo, onde outras máquinas clientes irão atualizar-se e receber pacotes de instalação, a fim de otimizar tráfego da rede;
3.199. Possuir capacidade de fazer deste repositório de vacinas um gateway para conexão com o servidor de administração, para que outras máquinas que não consigam conectar-se diretamente ao servidor possam usar este gateway para receber e enviar informações ao servidor administrativo;
3.200. Possuir capacidade de exportar relatórios para os seguintes tipos de arquivos: CSV, PDF, HTML e XML;
3.201. Possuir capacidade de gerar traps SNMP para monitoramento de eventos;
3.202. Deve possuir compatibilidade com Microsoft NAP.
3.203. Possuir capacidade de ligar máquinas via Wake-on-lan para realização de tarefas (varredura, atualização, instalação), inclusive de máquinas que estejam em subnets diferentes do servidor;
3.204. Possuir capacidade de realizar atualização incremental de vacinas nos computadores clientes;
3.205. Deve armazenar localmente e enviar ao servidor de gerência a ocorrência de vírus com os seguintes dados, no mínimo:
3.206· Nome do vírus;
3.207· Nome do arquivo infectado; 3.208· Data e hora da detecção;
3.209· Nome da máquina ou endereço ip; 3.210· Ação realizada.
3.211. Possuir capacidade de reportar vulnerabilidades de softwares presentes nos computadores;
3.212. Possuir capacidade de realizar inventário de aplicativos de todas as máquinas clientes;
3.213. Possuir capacidade de diferenciar máquinas virtuais de máquinas físicas.
4. A CONSOLE DEVERÁ SER ÚNICA PARA TODA A SOLUÇÃO, PARA GERENCIMENTO CENTRALIZADO
4.1.Compatibilidade, no mínimo com:
4.2· Microsoft Windows 7 Professional / Enterprise / Ultimate x86 / x64 SP1 ou superior. 4.3· Microsoft Windows 8.1 Pro / Enterprise x86 / x64.
4.4· Microsoft Windows 10 Pro / Enterprise x86 / x64.
4.5· Microsoft Windows Server 2008 R2 Standard / Enterprise x64 SP1. 4.6· Microsoft Windows Server 2008 Standard / Enterprise x64 SP2.
4.7· Microsoft Small Business Server 2011 Standard x64 4.8· Microsoft Windows Server 2012 R2 Standard x64
4.9· Microsoft Windows Server 2012 Foundation / Standard x64 4.10· Microsoft Windows Server 2016 x64
4.11. Características:
4.12. Deve prover, no mínimo, as seguintes proteções:
4.13. Antivírus de arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
4.14. Antivírus de web (módulo para verificação de sites e downloads contra vírus);
4.15. Antivírus de cliente de e-mail (módulo para verificação de e-mails recebidos e enviados, assim como seus anexos);
4.16. O Endpoint deve possuir opção para rastreamento por linha de comando, parametrizável, com opção de limpeza;
4.17. Firewall com IDS;
4.18 .Autoproteção (contra-ataques aos serviços/processos do antivírus);
4.19. Controle de dispositivos externos;
4.20. Controle de acesso a sites por categoria;
4.21. Controle de acesso a sites por horário;
4.22. Controle de acesso a sites por usuários;
4.23. Controle de execução de aplicativos;
4.24. Controle de vulnerabilidades do Windows e dos aplicativos instalados;
4.25. Possuir a capacidade de escolher quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
4.26. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa); 4.27.Possuir capacidade de desinstalar antivírus de outros fabricantes.
4.28. Possuir capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação.
4.29. Deve possuir capacidade de adicionar aplicativos a uma lista de “aplicativos confiáveis”, quando as atividades de rede, atividades de disco e acesso ao registro do Windows não serão monitoradas;
4.30. Desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
4.31. Possuir capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
4.32. Possuir capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
4.33. Possuir capacidade de verificar somente arquivos novos e alterados;
4.34. Possuir capacidade de verificar objetos usando heurística;
4.35. Possuir capacidade de agendar uma pausa na verificação;
4.36. Deve permitir a filtragem de conteúdo de url avançada efetuando a classificação dos sites em categorias;
4.37. Possuir capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
4.38. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve, obrigatoriamente, oferecer todas as possibilidades abaixo, para serem escolhidas pelo administrador:
4.39. Perguntar o que fazer, ou;
4.40. Bloquear acesso ao objeto;
4.41· Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração préestabelecida pelo administrador);
4.42. Em caso positivo de desinfecção; Restaurar o objeto para uso;
4.43. Em caso negativo de desinfecção: Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
4.44. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
4.45. Possuir capacidade de verificar e-mails recebidos e enviados nos protocolos POP3, IMAP, NNTP, SMTP e MAPI, assim como conexões criptografadas (SSL) para POP3 e IMAP (SSL);
4.46. Possuir capacidade de verificar tráfego de ICQ, MSN, AIM e IRC contra vírus e links phishings;
4.47. Possuir capacidade de verificar links inseridos em e-mails contra phishings;
4.48. Possuir capacidade de verificar tráfego nos browsers: internet Explorer, Firefox e Chrome;
4.49. Possuir capacidade de verificação do conteúdo e anexos de e-mails usando heurística;
4.50. O antivírus de e-mail, ao encontrar um objeto potencialmente perigoso, deve, obrigatoriamente, oferecer todas as possibilidades abaixo, para serem escolhidas pelo administrador:
4.51. Perguntar o que fazer, ou;
4.52. Bloquear o e-mail;
4.53. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
4.54. Caso positivo de desinfecção; restaurar o e-mail para o usuário;
4.55. Caso negativo de desinfecção; mover para quarentena ou apagar o objeto (de acordo com a configuração pré-estabelecida pelo administrador);
4.56. Possibilidade de verificar somente e-mails recebidos ou recebidos e enviados;
4.57. Possuir capacidade de filtrar anexos de e-mail, apagando-os ou renomeando os de acordo com a configuração feita pelo administrador;
4.58. Possuir capacidade de verificação de tráfego http e qualquer script do Windows script host (JavaScript, Visual Basic Script, etc), usando heurísticas;
4.59. Deve ter suporte total ao protocolo IPV6;
4.60. Possuir capacidade de alterar as portas monitoradas pelos módulos de web e email;
4.61. Na verificação de tráfego web, caso encontrado código malicioso o programa deve: 4.62· Perguntar o que fazer, ou;
4.63. Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou permitir acesso ao objeto;
4.64. O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes, sob escolha do administrador:
4.65. Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo-real, ou;
4.66. Verificação de buffer, onde os dados são recebidos e armazenados para posterior verificação;
4.67. Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão verificados pelo antivírus de web;
4.68. Deve possuir módulo que analise as ações de cada aplicação em execução no computador.
4.69. Deve possuir módulo que analise cada macro de VBA executada, procurando por sinais de atividade maliciosa;
4.70. Deve possuir módulo de bloqueio de phishing.
4.71. Possuir capacidade de distinguir diferentes subnets e conceder opção de ativar ou não o firewall para uma subnet específica;
4.72. Deve possuir módulo IDS (Intrusion Detection System) para proteção contra port scans e exploração de vulnerabilidades de softwares. A base de dados de análise deve ser atualizada juntamente com as vacinas;
4.73. O módulo de firewall deve conter, no mínimo, dois conjuntos de regras:
4.74. Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
4.75· Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
4.76. Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos externos, no mínimo:
4.77. Discos de armazenamento locais;
4.78. Armazenamento removível;
4.79. Impressoras;
4.80. CD/DVD;
4.81. Drives de disquete;
4.82. Modems;
4.83. Dispositivos de fita;
4.84. Dispositivos multifuncionais;
4.85. Leitores de smart card;
4.86· Dispositivos de sincronização via Activesync (no mínimo Windows CE, Windows Mobile);
4.87. Wi-fi;
4.88. Adaptadores de rede externos;
4.89. Dispositivos MP3 ou smartphones;
4.90. Dispositivos bluetooth; 4.91· Câmeras e scanners.
4.92. Permitir acesso ou bloqueio dos seguintes barramentos de conexão:
4.93. Infravermelho;
4.94. Porta Serial; 4.95.Porta paralela
4.96. USB
4.97. FireWire 4.98· PCMCIA
4.99. Possuir capacidade de liberar acesso a uma mídia removível por um período de tempo específico, sem a necessidade de desabilitar a proteção e o gerenciamento central ou de intervenção local do administrador
na máquina do usuário;
4.100. Possuir capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por usuário e grupos;
4.101. Possuir capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por agendamento;
4.102. O módulo de controle de dispositivos deverá ter a opção de cadastrar “Dispositivos Confiáveis” com intuito de permitir apenas dispositivos cadastrados pelo administrador.
4.103. Possuir capacidade de limitar o acesso a sites da internet por categoria, por conteúdo (vídeo e áudio), com possibilidade de configuração por usuário ou grupos de usuários e agendamento;
4.104. Possuir capacidade de limitar a execução de aplicativos por hash md5, nome do arquivo, versão do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria (no mínimo: navegadores, gerenciador de download, jogos, aplicação de acesso remoto);
4.105. Possuir capacidade de bloquear execução de aplicativo que está em mídia de armazenamento externo;
4.106. Possuir capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do aplicativo;
4.107. Possuir capacidade de, caso o computador cliente saia da rede corporativa, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web.
4.108. Possuir capacidade de detectar, nativamente, ataques originados por Ransomware. A detecção para este tipo de malware deve basear-se não apenas nas informações do banco de dados de definições de vírus, mas também no comportamento do malware; mesmo que ainda não tenha sido desenvolvida, pelo fabricante, vacina para combater o mesmo.
4.109. A solução deverá conter módulo para controle de aplicativos de terceiros com no mínimo as seguintes opções:
4.110. Categoria de aplicativos
4.111. Permitir ou bloquear a execução de aplicativos por usuário ou grupo Estações MAC OS x
4.112. Compatibilidade, no mínimo com:
4.113. Mac OS x 10.13;
4.114. Mac OS x 10.12;
4.115. Mac OS x 10.11;
4.116. Mac OS x 10.10;
4.117. Mac OS x 10.9;
4.118. Características mínimas obrigatórias:
4.119. Deve prover proteção residente para arquivos (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
4.120. Possuir capacidade de escolher quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
4.121. A instalação e primeira execução do produto deve ser feita sem necessidade de reinicialização do computador, de modo que o produto funcione com toda sua Possuir capacidade;
4.122. Deve possuir suportes a notificações utilizando o growl;
4.123. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
4.124. Possuir capacidade de voltar para a base de dados de vacina anterior;
4.125. Possuir capacidade de varrer a quarentena automaticamente após cada atualização de vacinas
4.126. Possuir capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação.
4.127.Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
4.128. Possuir capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
4.129. Possuir capacidade de verificar somente arquivos novos e alterados;
4.130. Possuir capacidade de verificar objetos usando heurística;
4.131. Possuir capacidade de agendar uma pausa na verificação;
4.132 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve, 0brigatoriamente, oferecer todas as possibilidades abaixo, para serem escolhidas pelo administrador:
4.133. Perguntar o que fazer, ou;
4.134. Bloquear acesso ao objeto;
4.135· Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração preestabelecida pelo administrador);
4.136· Caso positivo de desinfecção:
4.137. Restaurar o objeto para uso;
4.138. Caso negativo de desinfecção:
4.139 Mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
4.140.Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
4.141. Possuir capacidade de verificar arquivos de formato de email;
4.142. Deve ser possível trabalhar com o produto pela linha de comando, com no mínimo opções para atualizar as vacinas, iniciar uma varredura, parar o antivírus e iniciar o antivírus pela linha de comando;
4.143. Possuir capacidade de ser instalado, removido e administrado pela mesma console central de geren- ciamento.
5. ESTAÇÕES DE TRABALHO LINUX
5.1. Compatibilidade, no mínimo com:
5.2 Plataformas 32-bits, no mínimo:
5.3. Red Hat Enterprise Linux 6.7
5.4. Red Hat Enterprise Linux 6.8
5.5. CentOS-6.7
5.6. CentOS-6.8
5.7. Ubuntu Server 14.04 LTS
5.8. Ubuntu Server 16.04 LTS
5.9. Ubuntu Server 16.10 LTS
5.10. Debian GNU/Linux 7.10
5.11. Debian GNU/Linux 7.11
5.12. Debian GNU/Linux 8.6
5.13. Debian GNU/Linux 8.7
5.14. Plataforma 64-bits, no mínimo:
5.15. Red Hat Enterprise Linux 6.7;
5.16. Red Hat Enterprise Linux 6.8;
5.17. Red Hat Enterprise Linux 7.2;
5.18. Red Hat Enterprise Linux 7.3;
5.19. CentOS-6.7;
5.20. CentOS-6.8;
5.21. CentOS-7.2;
5.22. CentOS-7.3;
5.23. Ubuntu Server 14.04 LTS;
5.24. Ubuntu Server 16.04 LTS;
5.25. Ubuntu Server 16.10 LTS;
5.26. Debian GNU/Linux 7.10;
5.27. Debian GNU/Linux 7.11;
5.28. Debian GNU/Linux 8.6;
5.29. Debian GNU/Linux 8.7;
5.29. OpenSUSE 42.2;
5.30. SUSE Linux Enterprise Server 12;
5.31. OracleLinux 7.3
5.32. Características:
5.34. Deve prover, no mínimo, as seguintes proteções:
5.35. Antivírus de arquivos residente (Anti-spyware, Anti-trojan, Anti-malware) que verifique qualquer arquivo criado, acessado ou modificado;
5.36. As vacinas devem ser atualizadas pelo fabricante, no máximo, de uma em uma hora;
5.37. Possuir capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
5.38. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
5.39. Gerenciamento de backup: criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
5.40. Gerenciamento de quarentena: quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
5.41. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados.
5.42. Em caso de erros, deve possuir a capacidade de criar logs automaticamente, sem necessidade de outros softwares;
5.43. Possuir capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
5.44. Possuir capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
5.45. Possuir capacidade de verificar objetos usando heurística;
5.46. Deve oferecer a possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
5.47. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
5.48. Deve possuir módulo de administração remoto através de ferramenta nativa.
6. SERVIDORES WINDOWS
6.1. Compatibilidade, no mínimo com:
6.2. Plataforma 32-bits:
6.3. Microsoft Windows Server 2008 Standard / Enterprise / DataCenter (SP1 ou posterior);
6.4. Microsoft Windows Server 2008 Core Standard / Enterprise / DataCenter (SP1 ou posterior).
6.5. Plataforma 64-bits:
6.6. Microsoft Windows Server 2008 Standard / Enterprise / DataCenter (SP1 ou posterior);
6.7. Microsoft Windows Server 2008 Core Standard / Enterprise / DataCenter (SP1 ou posterior);
6.8. Microsoft Windows Server 2008 R2 Standard / Enterprise / DataCenter (SP1 ou posterior);
6.9. Microsoft Windows Server 2008 R2 Core Standard / Enterprise / DataCenter(SP1 ou posterior);
6.10. Microsoft Windows Storage Server 2008 R2;
6.11. Microsoft Windows Hyper-V Server 2008 R2 (SP1 ou posterior);
6.12. Microsoft Windows Server 2012 Essentials / Standard / Foundation /Datacenter;
6.13. Microsoft Windows Server 2012 R2 Essentials / Standard / Foundation /Datacenter;
6.14. Microsoft Windows Server 2012 Core Essentials / Standard / Foundation /Datacenter;
6.15. Microsoft Windows Server 2012 R2 Core Essentials / Standard / Foundation /Datacenter;
6.16. Microsoft Windows Storage Server 2012 (Todas edições);
6.17. Microsoft Windows Storage Server 2012 R2 (Todas edições);
6.18. Microsoft Windows Hyper-V Server 2012;
6.19. Microsoft Windows Hyper-V Server 2012 R2
6.20. Microsoft Windows Server 2016
6.21. Características mínimas obrigatórias:
6.22. Possuir antivírus de arquivos residente (Anti-spyware, Anti-Trojan, Anti-Malware,) que verifique qualquer arquivo criado, acessado ou modificado;
6.23. Possuir auto-proteção contra-ataques aos serviços/processos do antivírus;
6.24. Possuir módulo de proteção em tempo real;
6.25. Possuir capacidade de escolher quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
6.26. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
6.27. Possuir capacidade de configurar a permissão de acesso às funções do antivírus com opções, no mínimo, para as seguintes funções.
6.28. Possuir capacidade de separadamente selecionar o número de processos que irão executar funções de varredura em tempo real, o número de processos que executarão a varredura sob demanda e o número máximo de processos que podem ser executados no total;
6.29. Em caso de erros, deve ter a capacidade de criar logs e traces automaticamente, sem necessidade de outros softwares;
6.30. Possuir capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de pastas ou arquivos do servidor;
6.31. Possuir capacidade de bloquear acesso, de máquinas infectadas, ao servidor, quando uma máquina tentar gravar um arquivo infectado no servidor;
6.32. Possuir capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
6.33. Possuir capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação.
6.34. Possuir capacidade de verificar somente arquivos novos e alterados;
6.35. Possuir verificação de arquivos por formato;
6.36. Possuir verificação de arquivos novos ou modificados recentemente;
6.37. Possuir verificação de setores de boot e MBR; 6.38.Possuir verificação de arquivos compactados;
6.39. Possuir verificação de processos carregados na memória;
6.40. Possuir capacidade de verificar objetos usando heurística;
6.41. Possuir capacidade de configurar diferentes ações para diferentes tipos de ameaças;
6.42. Mover para quarentena ou apagar (de acordo com a configuração preestabelecida pelo administrador);
6.43. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
6.44. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
6.45. Deve possuir módulo que analise cada script executado, procurando por sinais de atividade maliciosa.
6.46. Possuir módulo de reputação na nuvem do fabricante para detecção de novas ameaças e aplicações maliciosas.
6.47. Desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias;
6.48. Permitir a configuração de servidor proxy para conexão com a rede WAN.
6.49. Possuir capacidade de criar um arquivo DUMP com os erros;
6.50. Possuir capacidade de bloquear hosts inseguros, impedindo a comunicação com ao servidor.
6.51. Possuir controle de aplicações, por caminho, arquivo e hash;
6.52. Possuir verificação de áreas críticas e verificação de quarentena;
6.53. Possuir tarefa de varredura no disco em busca de ameaças;
6.54. Possuir capacidade de reportar em tempo o número de arquivos verificados e infectados;
6.55. Possuir capacidade de definir quanto de memória será utilizado nas tarefas de atualização;
6.56. Possuir tarefa de atualização dos módulos do produto;
6.57. Possuir capacidade de copiar as atualizações para uma pasta externa;
6.58. Possuir capacidade de retornar a base de atualizações para uma versão anterior;
6.59. Possuir uma área segura de backup com uma cópia dos arquivos infectados ou suspeitos;
6.60. A solução deve ser gerenciada pela mesma console de gerenciamento das estações de trabalho e dispositivos móveis (Smartphones e Tablets);
6.61. Possuir log de auditoria para documentação das ações e alterações de configuração do produto;
6.62. Possuir capacidade de detectar, nativamente, ataques originados por Ransomware. A detecção para este tipo de malware deve basear-se não apenas nas informações do banco de dados de definições de ví- rus, mas também no comportamento do malware; mesmo que ainda não tenha sido desenvolvida, pelo fabri- cante, vacina para combater o mesmo.
7. SERVIDORES LINUX
7.1. Compatibilidade, no mínimo com:
7.2. Plataformas 32-bits:
7.3. Red Hat® Enterprise Linux® 6.9 Server
7.4. CentOS-6.9
7.5. SUSE® Linux Enterprise Server 11 SP4
7.6. Ubuntu 16.04.2 LTS
7.7. Ubuntu 14.04.5 LTS
7.8. Debian GNU/Linux 7.11
7.9. Debian GNU/Linux 8.7
7.10. Plataforma 64-bits:
7.11. Red Hat® Enterprise Linux® 6.9 Server
7.12. CentOS-6.9
7.13. SUSE® Linux Enterprise Server 11 SP4
7.14. Ubuntu 16.04.2 LTS
7.15. Ubuntu 14.04.5 LTS
7.16. Debian GNU/Linux 7.11
7.17. Debian GNU/Linux 8.7
7.18. Red Hat® Enterprise Linux® 7.3 Server
7.19· CentOS-7.3
7.20. Oracle Linux 7.3
72.1. Novell® Open Enterprise Server 2015 SP1
7.22. SUSE® Linux Enterprise Server 12 SP2
7.23. OpenSUSE® Leap 42.2
7.24. Características:
7.25. Deve prover as seguintes proteções:
7.26. Antivírus de arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que proteja qualquer arquivo criado, acessado ou modificado;
7.27. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
7.28. Possuir capacidade de configurar a permissão de acesso de usuários, às funções do antivírus com, no mínimo, opções para as seguintes funções:
7.29. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
7.30. Gerenciamento de backup: criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
7.31. Gerenciamento de quarentena: quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
7.32. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados;
7.33. Em caso erros, deve Possuir Possuir capacidade de criar logs automaticamente, sem necessidade de outros softwares;
7.34. Possuir capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
7.38. Possuir capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
7.39. Possuir capacidade de verificar objetos usando heurística;
7.40. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
7.41. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
7.42. Deve possuir módulo de administração remoto através de ferramenta nativa;
7.43. Deve possuir gerenciamento através de interface WEB;
8. GERENCIAMENTO DE SISTEMAS
8.1 Possuir capacidade de criar imagens de sistema operacional remotamente e distribuir essas imagens para computadores gerenciados pela solução e para computadores baremetal;
8.2. Possuir capacidade de detectar softwares de terceiros vulneráveis, criando assim um relatório de softwares vulneráveis;
8.3 Possuir capacidade de corrigir as vulnerabilidades de softwares, fazendo o download centralizado da correção ou atualização e aplicando essa correção ou atualização nas máquinas gerenciadas de maneira transparente para os usuários;
8.4. Permitir integração com tecnologia de controle de admissão de rede com a possibilidade de criar regras de quais tipos de dispositivos podem ter acessos a recursos da rede;
8.5. Possuir capacidade de gerenciar licenças de softwares de terceiros;
8.6. Possuir capacidade de registrar mudanças de hardware nas máquinas gerenciadas;
8.7. Possuir capacidade de gerenciar um inventário de hardware, com a possibilidade de cadastro de dispositivos (ex: router, switch, projetor, acessório, etc), informando data de compra, local onde se encontra, service tag, número de identificação e outros;
8.8. Possuir capacidade de fazer distribuição de software de forma manual e agendada;
8.9. Suportar modo de instalação silenciosa;
8.10. Suportar pacotes MSI, EXE, BAT, CMD e outros padrões de arquivos executáveis;
8.11. Possuir capacidade de fazer a distribuição através de agentes de atualização;
8.12. Utilizar tecnologia multicast para evitar tráfego na rede;
8.13. Possuir capacidade de criar um inventário centralizado de imagens;
8.14. Possuir capacidade de atualizar o sistema operacional direto da imagem mantendo os dados do usuário;
8.15. Suporte a Wake-on-lan para deploy de imagens;
8.16. Possuir capacidade de atuar como servidor de atualização do Windows podendo fazer deploy de patches;
8.17. Suportar modo de teste, podendo atribuir alguns computadores para receberem as atualizações de forma automática para avaliação de alterações no comportamento;
8.18. Possuir capacidade de gerar relatórios de vulnerabilidades e patches;
8.19. Possuir capacidade de criar exclusões para aplicação de patch por tipo de sistema operacional, estação de trabalho e servidor ou por grupo de administração;
8.20. Deve permitir iniciar instalação de patch e correções de vulnerabilidades ao reiniciar ou desligar o computador;
8.21. Deve permitir baixar atualizações para o computador sem efetuar a instalação;
8.22. Deve permitir o administrador instalar somente atualizações aprovadas, instalar todas as atualizações (exceto as bloqueadas) ou instalar todas as atualizações incluindo as bloqueadas;
8.23. Possuir capacidade de instalar correções de vulnerabilidades de acordo com a severidade;
8.24. Deve permitir selecionar produtos a serem atualizados pela console de gerenciamento;
8.25. Deve permitir selecionar categorias de atualizações para serem baixadas e instaladas, tais como: atua- lizações de segurança, ferramentas, drivers, etc
9. PROTEÇÃO PARA SMARTPHONES E TABLETS
9.1. Compatibilidade:
9.2. Apple iOS 9.0-10.3;
9.3. Windows Phone 8.1, 10 Mobile;
9.4. Android OS 4.1-7.1.1
9.5. Características:
9.6. Deve prover as seguintes proteções:
9.7. Proteção em tempo real do sistema de arquivos do dispositivo – interceptação e
9.8. verificação de:
9.9. Todos os objetos transmitidos usando conexões wireless (porta de infravermelho, bluetooth) e mensagens ems, durante sincronismo com pc e ao realizar download usando o browser;
9.10. Arquivos abertos no smartphone;
9.11. Programas instalados usando a interface do smartphone
9.12. Verificação dos objetos na memória interna do smartphone e nos cartões de expansão sob demanda do usuário e de acordo com um agendamento;
9.13. Deverá isolar em área de quarentena os arquivos infectados;
9.14. Deverá atualizar as bases de vacinas de modo agendado;
9.15. Deverá bloquear spams de sms através de black lists;
9.16. Deverá ter função de bloqueio do aparelho caso o sim card for trocado para outro não autorizado;
9.17. Possuir capacidade de desativar por política:
9.18. Wi-fi;
9.19. Câmera;
9.20. Bluetooth.
9.21. Deverá ter função de limpeza de dados pessoais a distância, em caso de roubo, por exemplo;
9.22. Possuir capacidade de requerer uma senha para desbloquear o dispositivo e personalizar a quantidade de caracteres para esta senha;
9.23. Deverá ter firewall pessoal (Android);
9.24. Possuir capacidade de tirar fotos quando a senha for inserida incorretamente;
9.25. Possibilidade de instalação remota utilizando o Microsoft System Center Mobile Device Manager 2008 sp1;
9.26. Possuir capacidade de enviar comandos remotamente de:
9.27. Localizar;
9.28. Bloquear.
9.29. Possuir capacidade de detectar jailbreak em dispositivos IOS;
9.30. Possuir capacidade de bloquear o acesso a site por categoria em dispositivos;
9.31. Possuir capacidade de bloquear o acesso a sites phishing ou malicioso;
9.32. Possuir capacidade de criar containers de aplicativos, separando dados corporativos de dados pessoais;
9.33. Possuir Possuir capacidade de bloquear o dispositivo quando o cartão “sim” for substituído;
9.34. Possuir capacidade de configurar white e blacklist de aplicativos;
9.35. Possuir capacidade de localizar o dispositivo quando necessário;
9.36. Permitir atualização das definições quando estiver em “roaming”;
9.37. Possuir capacidade de selecionar endereço do servidor para buscar a definição de vírus;
9.38. Possuir capacidade de enviar url de instalação por e-mail;
9.39. Possuir capacidade de fazer a instalação através de um link qrcode;
9.40. Possuir capacidade de executar as seguintes ações caso a desinfecção falhe:
9.41. Deletar;
9.42. Ignorar;
9.43. Enviar para Quarentena;
9.44. Perguntar ao usuário.
10. GERENCIAMENTO DE DISPOSITIVOS MÓVEIS (MDM)
10.1. Compatibilidade:
10.2. Dispositivos conectados através do Microsoft Exchange ActiveSync:
10.3. Windows Phone;
10.4 Android.
10.5. Dispositivos com suporte ao Apple Push Notification (APNs).
10.6. Apple iOS 9.0-10.3.
10.7. Características:
10.8. Possuir capacidade de aplicar políticas de activesync através do servidor Microsoft exchange;
10.9. Possuir capacidade de ajustar as configurações de:
10.10. Sincronização de e-mail;
10.11. Uso de aplicativos;
10.12. Senha do usuário;
10.13. Criptografia de dados;
10.14. Conexão de mídia removível.
10.15. Possuir capacidade de instalar certificados digitais em dispositivos móveis;
10.16. Possuir capacidade de, remotamente, resetar a senha de dispositivos IOS;
10.17. Possuir capacidade de, remotamente, apagar todos os dados de dispositivos IOS;
10.17 Possuir capacidade de, remotamente, bloquear um dispositivo IOS.
11. CRIPTOGRAFIA
11.1. Compatibilidade:
11.2. Microsoft Windows 7 Professional/Enterprise/Ultimate;
11.3. Microsoft Windows 7 Professional/Enterprise/Ultimate x64;
11.4. Microsoft Windows 8.1 Professional / Enterprise;
11.5. Microsoft Windows 8.1 Professional / Enterprise x64;
11.6. Microsoft Windows 10 Pro x86 / x64;
11.7. Microsoft Windows 10 Enterprise x86 /x64.
11.8. Características:
11.9. O acesso ao recurso criptografado (arquivo, pasta ou disco) deve ser garantido mesmo em caso o usuário tenha esquecido a senha, através de procedimentos de recuperação;
11.10. Utilizar, no mínimo, algoritmo AES com chave de 256 bits;
11.11. Possuir capacidade de criptografar completamente o disco rígido da máquina, adicionando um ambiente de pré-boot para autenticação do usuário;
11.12. Possuir capacidade de utilizar single sign-on para a autenticação de pré-boot;
11.13. Permitir criar vários usuários de autenticação pré-boot;
11.14. Possuir capacidade de criar um usuário de autenticação pré-boot comum com uma senha igual para todas as máquinas a partir da console de gerenciamento;
11.15. Possuir capacidade de criptografar drives removíveis de acordo com regra criada pelo administrador, com as opções:
11.16. Criptografar somente os arquivos novos que forem copiados para o disco removível, sem modificar os arquivos já existentes;
11.17. Criptografar todos os arquivos individualmente;
11.18. Criptografar o dispositivo inteiro, de maneira que não seja possível listar os arquivos e pastas armazenadas;
11.19. Criptografar o dispositivo removível, em modo portátil, permitindo acessar os arquivos em máquinas de terceiros através de uma senha;
11.20. Possuir capacidade de selecionar pastas e arquivos (por tipo, ou extensão) para serem criptografados automaticamente. Nesta modalidade, os arquivos devem estar acessíveis para todas as máquinas gerenciadas pela mesma console de maneira transparente para os usuários;
11.21. Possuir capacidade de criar regras de exclusões para que certos arquivos ou pastas nunca sejam criptografados;
11.22. Possuir capacidade de selecionar aplicações que podem ou não ter acesso aos arquivos criptografados;
11.23. Verificar compatibilidade de hardware antes de aplicar a criptografia;
11.24. Possuir capacidade de estabelecer parâmetros para a senha de criptografia;
11.25. Bloquear o reuso de senhas;
11.26. Bloquear a senha após um número de tentativas pré-estabelecidas;
11.27. Possuir capacidade de permitir o usuário solicitar permissão a determinado arquivo criptografado para o administrador mediante templates customizados;
11.28 Permitir criar exclusões para não criptografar determinados “discos rígidos” através de uma busca por nome do computador ou nome do dispositivo;
11.29. Permitir criptografar as seguintes pastas pré-definidas: “meus documentos”, “Favoritos”, “Desktop”, “Arquivos temporários” e “Arquivos do Outlook”;
11.30. Permitir utilizar variáveis de ambiente para criptografar pastas customizadas;
11.31. Possuir capacidade de criptografar arquivos por grupos de extensão, tais como: documentos do office, documentos .txt, arquivos de áudio, etc...;
11.32. Permitir criar um grupo de extensões de arquivos a serem criptografados;
11.33. Possuir capacidade de criar regra de criptografia para arquivos gerados por aplicações;
11.34. Permitir criptografia de dispositivos móveis mesmo quando o Endpoint não possuir comunicação com a console de gerenciamento.
12. AMBIENTE VIRTUAL
12.1 Deve efetuar a proteção tanto com agentes, quanto sem agentes.
13. PROTEÇÃO SEM AGENTES
13.1. Características mínimas:
13.2. Capacidade prover proteção das máquinas virtuais de Sistemas Operacionais Windows em hosts VMware ESXi sem a necessidade de instalar agentes (software de proteção) em cada máquina virtual.
13.3. Capacidade prover proteção das máquinas virtuais de Sistemas Operacionais Windows em hosts VMware ESXi sem a necessidade de instalar agentes em cada máquina virtual.
13.4. Capacidade de proteger o sistema de arquivos de máquinas virtuais, verificando todos os arquivos abertos e fechados pelo usuário ou por aplicações contra vírus, worms, trojans, adwares, auto-dialers e outras ameaças, baseado em assinatura, usando heurística.
13.5. Caso o arquivo verificado contenha virus ou código malicioso, a solução proposta deve desinfectar ou bloquear o acesso ao arquivo.
13.6. Capacidade de realizar varreduras agendadas e sob demanda no sistema de arquivo das máquinas virtuais.
13.7. Possuir tecnologia Cloud de verificação de arquivos, em paralelo com as vacinas.
13.8. Capacidade de proteger o tráfego de máquinas virtuais contra ataques de rede ou exploração de vulnerabilidades (IPS).
13.9. Capacidade de proteger o tráfego web (HTTP) das máquinas virtuais contra sites e arquivos maliciosos.
13.10. Capacidade de atualizar as assinaturas de maneira agendada e sob demanda, de maneira incremental.
13.11. Capacidade de fazer um “rollback” das assinaturas;
13.12. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independente do nível das ameaças encontradas no período (alta, média ou baixa).
13.14. Capacidade de limitar o tamanho máximo de arquivos compactados que serão verificados contra vírus;
13.15. Capacidade de limitar o tempo máximo de varredura de um objeto;
13.16. Possuir gerenciamento central, por onde deve ser possível:
13.17. Instalar a solução de proteção de maneira remota no host ESXi
13.18. Configurar o nível de proteção das máquinas virtuais
13.19. Configurar o nível de proteção das varreduras agendadas e sob demanda.
13.20. Configurar as licenças
13.21. Atualizar as assinaturas de antivírus
13.22. Visualizar relatórios de proteção
13.23. Desinstalar a proteção do host VMware ESXi
14. PROTEÇÃO COM AGENTES:
14.1. Compatibilidade mínima:
14.2. Arquitetura Virtual:
14.3. Windows Server 2008 R2 com a função de Hyper-V instalada
14.4. Windows Server 2008 R2 SP1 com a função de Hyper-V instalada
14.5. Windows Server 2012 com a função de Hyper-V instalada ou superior
14.6. Citrix XenServer 6.5 Service Pack 1
14.7. Citrix XenServer 7
14.8. Máquinas virtuais
14.9. Windows 7
14.10. Windows 8
14.11. Windows 2008
14.12. Windows 2008 R2
14.13. Windows 2012
14.14. Características mínimas:
14.15. Toda carga de varredura de arquivos e banco de dados de vacinas de vírus devem ser centralizadas em uma única máquina virtual cliente por host físico. Esta máquina virtual (aqui chamada de SV – Servidor de Varredura) deve ser responsável por verificar os arquivos acessados, criados ou modificados nas outras máquinas virtuais que estão sendo executadas no mesmo host, e responder a elas o veredito (se o arquivo está infectado ou limpo).
14.16. O SV de ter capacidade de proteger o sistema de arquivos de máquinas virtuais, verificando todos os arquivos abertos e fechados pelo usuário ou por aplicações contra vírus, worms, trojans, adwares, auto- dialers e outras ameaças, baseado em assinatura, usando heurística.
14.17. Caso o arquivo verificado contenha vírus ou código malicioso, a solução proposta deve desinfectar ou bloquear o acesso ao arquivo.
14.18. O SV deve ter capacidade de realizar varreduras agendadas e sob demanda no sistema de arquivo das máquinas virtuais.
14.19. O SV deve possuir tecnologia Cloud de verificação de arquivos, em paralelo com as vacinas.
14.20. Capacidade de proteger o tráfego de máquinas virtuais contra ataques de rede ou exploração de vulnerabilidades (IPS).
14.21. Capacidade de proteger o tráfego web (HTTP) das máquinas virtuais contra sites e arquivos maliciosos.
14.22. O SV deve ter capacidade de atualizar as assinaturas de maneira agendada e sob demanda, de maneira incremental.
14.23. O SV deve ter capacidade de fazer um “rollback” das assinaturas;
14.24. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independente do nível das ameaças encontradas no período (alta, média ou baixa).
14.25. O SV deve ter a capacidade de limitar o tamanho máximo de arquivos compactados que serão verificados contra vírus;
14.26. O SV deve ter a capacidade de limitar o tempo máximo de varredura de um objeto;
14.27. Possuir um firewall para cada máquina virtual, com a possibilidade de criação e regras por aplicativo e pacotes de rede.
14.28. Possuir funcionalidades de controle de inicialização de aplicativo, onde seja possível criar regras especificando quais executáveis ou programas podem ou não ser executados pelo usuário.
14.29. Possuir funcionalidades de controle de dispositivos, onde seja possível criar regras especificando quais dispositivos podem ser conectados na máquina virtual.
14.30. Possuir funcionalidades de controle de acesso à web, onde seja possível criar regras especificando quais endereços da web ou tipos de conteúdo podem ser acessados pelos usuários das máquinas virtuais.
14.31. O gerenciamento central deve permitir:
14.32. Instalar a solução de proteção de maneira remota no host ESXi
14.33. Configurar o nível de proteção das máquinas virtuais
14.34. Configurar o nível de proteção das varreduras agendadas e sob demanda.
14.35. Configurar as licenças
14.36. Atualizar as assinaturas de antivírus
14.37. Visualizar relatórios de proteção
14.38. Desinstalar a proteção do host VMware ESXi
14.39. Ser gerenciado pela mesma console de gerenciamento dos endpoints;
15. REQUISITOS PARA O SENSOR NO ENDPOINT
15.1. O Sensor no Endpoint deve ser compatível com os sistemas operacionais Windows cliente e servidor;
15.2. O Sensor no Endpoint deve permitir o monitoramento e gravação contínuo de todas as atividades relacionadas à rede em nós de extremidade e servidores;
15.3. O Sensor no Endpoint deve ser capaz de executar todas as coletas de dados necessária para avaliar o escopo de um ataque;
15.4. O Sensor no Endpoint deve ser executado diretamente no computador suspeito com a mínima interação do usuário;
15.5. O Sensor no Endpoint deve detectar evidências potenciais para determinar se é necessária mais investigação (ou seja, verificando quais aplicativos estão instalados,
15.6. capturando uma lista de processos em execução, monitorando o tráfego da rede, etc.);
15.7. O Sensor no Endpoint deve ter a capacidade de coletar apenas um subconjunto de dados (necessário para solução) de uma máquina através da rede, de forma forense, sem a necessidade de ter a imagem de todo o disco rígido;
15.8. O Sensor no Endpoint deve ter a capacidade de analisar uma máquina sem interromper seu uso (sem reiniciar) ou ter que colocar off-line;
15.9. O Sensor no Endpoint deve ter a capacidade de adquirir dados em modo furtivo (ou seja, ocultar o sensor e limitar o impacto de desempenho na máquina de destino);
15.10. O Sensor no Endpoint deve ser compatível com outras soluções de segurança instaladas na máqui- na;
16. REQUISITOS DE SISTEMA E HARDWARE PARA INSTALAR O SENSOR NO ENDPOINT
16.1. Requisitos de Sistema:
16.2. Windows XP SP3 x32, x64;
16.3. Windows 7 x32, x64;
16.4. Windows 8.1 x32, x64;
16.5. Windows Server® 0000 X0 x00;
16.6. Windows Server 0000 X0 x00;
16.7. Windows Server 2012 x64;
16.8. Windows Server 0000 X0 x00.
16.9. Requisitos de Hardware: deve funcionar a partir das seguintes configurações:
16.10. Processador: Intel Pentium 1.0 GHz ou equivalente para sistemas executando o Windows XP, Windows 7 32-bit, Windows 8 32-bit ou Windows Server 32-bit;
16.11. Processador: Intel Pentium 2.0 GHz ou equivalente para sistemas executando o Windows 7 64-bit, Windows 8 64-bit ou Windows Server 64-bit;
16.12. Memória RAM: 25 MB; 16.13.Espaço no Disco: 25 MB;
16.14. Adaptador de Rede: Velocidade de transferência de dados de 100 Mbit / s ou equivalente.
17. O SENSOR NO ENDPOINT DEVERÁ SER COMPATÍVEL, NO MÍNIMO, COM AS SEGUINTES SOLU- ÇÕES DE ANTIVÍRUS DO MERCADO
17.1. Endpoint Protection (Exceto o modo de proteção máxima);
17.2. Symantec Endpoint Protection;
17.3. Kaspersky Endpoint Security;
17.4. Trend Micro OfficeScan Endpoint Security;
17.5. Sophos Endpoint Protection.
18. REQUISITOS DOS SENSORES DE REDE, PROXY E E-MAIL
18.1. A solução deve ter sensores flexíveis que permitam não só a integração separada com diferentes tipos de tráfego, mas também a implementação de todos os três tipos de análise (tráfego espelhado, correio e proxy) no mesmo servidor do Sensor;
18.2. O Sensor de Rede deve ser capaz de detectar tráfego suspeito e gerar alertas.
18.3. O Sensor de Rede deve ser capaz de detectar a comunicação com URLs suspeitas e maliciosas;
18.4. O Sensor de Rede deve ser capaz de analisar o tipo de objeto potencialmente aplicável para arquivos de ataque em mecanismos de detecção;
18.5. Os sensores devem suportar até 2 Gb/s de taxa de transferência;
18.6. Os sensores devem ser capazes de identificar indicadores de ataque em padrões de tráfego de rede em tempo real e realizar a detecção de malwares furtivo que entram na rede via drive-by-downloads ou outros ataques HTTP direcionados explorando vulnerabilidades e/ou comunicando-se à Internet;
18.7. Os sensores devem ser capazes de analisar e processar dados .pcap do cliente. A solução deve permitir que a equipe de segurança envie dados .pcap coletados de fontes externas e detecte indicadores e avisos de ameaças;
18.8. O Sensor deve ser capaz de armazenar o tráfego de rede para a análise forense da rede;
18.9. O Sensor de E-Mail deve ser capaz de suportar até 2 Gb/s de taxa de transferência;
18.10. O Sensor de Rede não deve afetar as interações dos usuários.
19. REQUISITOS DO SANDBOX
19.1. Todos os arquivos recebidos pela solução para análise precisam ser executados em Sandbox;
19.2. O Sandbox deve ser tecnologia própria, ou seja, não pode ser uma tecnologia OEM;
19.3. O Sandbox deve ser capaz de identificar extensões de arquivos que forem alteradas;
19.4. O Sandbox deve suportar o Modo de Usuário e Kernel-land de 32-bit e 64-bit;
19.5. O Sandbox deve ser capaz de analisar arquivos .exe, .dll, MS Office, arquivos .pdf e flash;
19.6. O Sandbox deve ser capaz de monitorar o tráfego de rede gerado pela amostra;
19.7. O Sandbox deve fornecer a possibilidade de ter despejos de memória para análise forense;
19.8. O Sandbox deve fornecer a possibilidade de monitorar as tentativas usadas pelos malwares para evadir o Sandbox;
19.9. O Sandbox deve fornecer screenshots de atividades de amostra em VM;
19.10. O Sandbox deve fornecer um canal de comunicação adicional permitindo que as amostras baixem módulos e realizem interações reais com domínios externos (canal sujo).
19.11. A solução deve permitir que o cliente solicite a criação de uma imagem customizada do sistema ope- racional Windows que será executado no ambiente de Sandbox.
20. REQUISITOS DO MECANISMO DE CORRELAÇÃO DOS EVENTOS E CONSOLE DE GERENCIA- MENTO
20.1 A solução deve suportar a detecção em tempo real de malwares desconhecidos, incluindo também o
uso de regras estáticas personalizadas (YARA) fornecidas por terceiros;
20.2. A solução de correlação de eventos deve ser capaz de validar certificados;
20.3. A solução de correlação de eventos deve fornecer a análise obrigatória de todos os arquivos recebidos por todos os mecanismos aplicáveis simultaneamente;
20.4. A solução deve fornecer um console de gerenciamento centralizado;
20.5. Vários sensores devem ser integrados sob uma única console de gerenciamento;
20.6. Todos os eventos devem ser registrados e mantidos por um período de tempo determinado a ser definido dependendo dos detalhes e da informação armazenada no DB (isto é, capturado .pcap);
20.7. Deve possuir capacidade de integração com soluções SIEM de terceiros;
20.8. O Console de Gerenciamento Centralizado deve ser apresentado como uma interface web.
21. REQUISITOS DO MOTOR DE ANÁLISE DE COMPORTAMENTO DA REDE DE APRENDIZAGEM DE MÁQUINAS (MACHINE LEARNING)
21.1. Coletar automaticamente as informações e construir padrões de comportamento para terminais e toda
a rede;
21.2. Identificar desvios de comportamento dos usuários e processos nos pontos de extremidade;
21.3. Identificar desvios no acesso a domínios suspeitos usando padrões normais de conexão como baseline;
22. REQUISITOS DA NUVEM DE INTELIGÊNCIA DE AMEAÇAS GLOBAL
22.1. Fornecer uma infraestrutura distribuída e dedicada ao processamento de fluxos de dados relacionados à segurança cibernética de milhões de participantes voluntários em todo o mundo;
22.2. Fornecer a inteligência de segurança do fornecedor da solução a todos os parceiros ou clientes ligados à Internet, assegurando os tempos de reação mais rápidos, a menor taxa de falsos positivos e mantendo o mais elevado nível de proteção;
22.3. Os vereditos de detecção da solução devem ser compartilhados automaticamente com a solução de antivírus do endpoint;
22.4. O banco de dados de reputação global deve fornecer à solução todas as informações necessárias e combinadas com informações sobre ameaças corporativas (B2B) e sobre ataques aos usuários domésticos (B2C);
22.5. Fornecer a inteligência de segurança do fornecedor da solução a todos os parceiros ou clientes ligados à Internet, assegurando os tempos de reação mais rápidos, a menor taxa de falsos positivos e mantendo o mais elevado nível de proteção;
22.6. Os vereditos de detecção da solução devem ser compartilhados automaticamente com a solução de antivírus do endpoint;
22.7 O banco de dados de reputação global deve fornecer à solução todas as informações necessárias e combinadas com informações sobre ameaças corporativas (B2B) e sobre ataques aos usuários domésticos (B2C);