CONTRATO Nº 187/2019
CONTRATO Nº 187/2019
CONTRATO DE FORNECIMENTO QUE ENTRE SI CELEBRAM O MUNICÍPIO DE PONTA GROSSA E S G SOLUÇÕES TECNOLÓGICAS LTDA – ME
CONTRATANTE: O MUNICÍPIO DE PONTA GROSSA, Estado do Paraná, pessoa jurídica de direito público interno, com sede na Xx. Xxxxxxxx xx Xxxxxx, xx 000, XXX 00000-000, inscrito no CNPJ sob o n° 76.175.884/0001-87, neste ato representado de acordo Decreto Municipal n° 7.592, de 22 de julho de 2013, pela Secretaria Municipal de Administração e Recursos Humanos, Sr. XXXXXXX XXXX XXXXXXXX XXXXXXXX, brasileiro, portador da Cédula de Identidade nº 0000000-0 SSP/PR e inscrito no CPF/MF nº 000.000.000-00, residente e domiciliado na Rua 15 de novembro, 542, XXX 00000-000, nesta cidade e comarca; e,
CONTRATADA: S G SOLUÇÕES TECNOLÓGICAS LTDA – ME, pessoa jurídica de direito privado, estabelecida na Estrada Velha do Barigui, nº 731, conjunto 5, na cidade de Industrial de Xxxxxxxx, XXX 00000-000, fone 41. 3779.5502 e 98882.1379, inscrita no CNPJ sob o n° 24.832.664/0001-85, representada pelo Sr. XXXXXXXXX XXXXXXX XXXXXXXX, portador da Cédula de Identidade RG nº 0.000.000-0 SSP/PR e do CPF/MF 000.000.000-00, residente e domiciliado na cidade de Curitiba/Paraná, sito à Rua Estrada das Olarias, nº 550, XXX 00000-000, pelo presente instrumento e na melhor forma de direito, acham-se justos e contratados, mediante as cláusulas e condições seguintes:
CLÁUSULA PRIMEIRA - DO OBJETO
O presente contrato tem por objeto a aquisição de solução de antivírus para controle de ameaças como vírus, trojans, worms de rede, spyware, adware, phishing, BOTs, key loggers e rootkits para 2.000 (duas mil) estações de trabalho Windows e 150 (cento e cinquenta) servidores Windows Server/Linux. A contratada deverá fornecer atualização tecnológica para estações de trabalho Windows e para servidores Windows/Linux, com gerenciamento centralizado através de software do mesmo fabricante, em um período de 36 (trinta e seis) meses de suporte técnico, acesso ilimitado a atualizações do produto e download de atualizações, para atender às necessidades do Departamento de Informática, da Secretaria Municipal de Administração e Recursos Humanos, a ser realizado em estrita observância ao contido e especificado na documentação levada a efeito pela Licitação sob modalidade pregão nº 020/2019, de 11/02/2019, devidamente homologada, pelo CONTRATANTE, conforme consta dos protocolados municipais números 1050243/2019 e 910554/2019, sei 07552/2018, regendo-se pela Lei Federal nº 8.666, de 21 de junho de 1993, e legislação pertinente, assim como pelas condições do edital referido, pelos termos da proposta e pelas cláusulas a seguir expressas, definidoras dos direitos, obrigações e responsabilidades das partes.
CLÁUSULA SEGUNDA - DA ESPECIFICAÇÃO
A CONTRATADA deverá fornecer o objeto, com as especificações de acordo com o ANEXO I.
CLÁUSULA TERCEIRA - DO PREÇO
O preço total para o presente ajuste é de 154.800,00 (cento e cinquenta e quatro mil e oitocentos reais), constante da proposta vencedora da licitação, aceito pela CONTRATADA, entendido este como preço justo e suficiente para a total execução do presente objeto.
CLÁUSULA QUARTA - DA DOTAÇÃO
As despesas decorrentes do presente contrato correrão à conta da dotação orçamentária n° 04.007.04.126.0026.2.023/3390409400. Código Reduzido nº 147.
CLÁUSULA QUINTA - DO PAGAMENTO
O pagamento será em parcela única, efetuado no prazo de 30 ( trinta ) dias após a entrega dos produtos, mediante requerimento protocolado, com cópia do contrato e visto do fiscal, cópia do contrato.
O pagamento somente será efetuado se a Nota Fiscal ou Nota Fiscal Fatura estiver atestada pela fiscalização. A nota fiscal deverá ser emitida posteriormente à emissão do empenho, acompanhada dos seguintes comprovantes devidamente quitados, já exigíveis, em cópia, respeitada a periodicidade de exigência dos documentos:
a) A Certidão Negativa que prove a regularidade com o FGTS.
b) A Certidão Negativa de Débito - CND emitida pelo INSS.
c) A Certidão Negativa Municipal.
d) A Certidão Negativa de Débitos Trabalhistas.
CLÁUSULA SEXTA - DOS PRAZOS
O prazo para o fornecimento do material do presente contrato é de 36 (trinta e seis) meses, a contar da data da publicação no Diário Oficial do Município e deverá ser entregue de acordo com o edital, a proposta vencedora da licitação e as cláusulas deste instrumento.
CLÁUSULA SÉTIMA - DO RECEBIMENTO DO OBJETO
O objeto do presente contrato, se estiver de acordo com as especificações do edital, será recebido:
a) provisoriamente, para efeito de posterior verificação da conformidade do material com a especificação; e
b) definitivamente, após verificação da qualidade e quantidade do material e conseqüente aceitação.
CLÁUSULA OITAVA - DOS DIREITOS E DAS OBRIGAÇÕES
1. Dos direitos
Constituem direitos da CONTRATANTE receber o objeto deste contrato nas condições avençadas e da CONTRATADA perceber o valor ajustado na forma e no prazo convencionados.
2. Das obrigações
Constituem obrigações da CONTRATANTE:
a) efetuar o pagamento ajustado; e
b) dar a CONTRATADA as condições necessárias à regular execução do contrato.
Constituem obrigações da CONTRATADA:
a) entregar o material de acordo com as especificações no edital de licitação;
b) cumprir e fazer cumprir todas as normas regulamentares sobre Medicina e Segurança do Trabalho, obrigando seus empregados a trabalhar com equipamentos individuais;
c) manter durante toda a execução do contrato, em compatibilidade com as obrigações por ele assumidas, todas as condições de habilitação e qualificação exigidas na licitação;
d) apresentar durante a execução do contrato, se solicitado, documentos que comprovem estar cumprindo a legislação em vigor quanto às obrigações assumidas na presente licitação, em especial, encargos sociais, trabalhistas, previdenciários, tributários, fiscais e comerciais; e,
e) assumir inteira responsabilidade pelas obrigações fiscais decorrentes da execução do presente contrato.
CLÁUSULA NONA - DA INEXECUÇÃO DO CONTRATO
A CONTRATADA reconhece os direitos da Administração, em caso de rescisão administrativa, previstos no art. 77 da Lei Federal nº 8.666, de 21 de junho de 1993.
CLÁUSULA DÉCIMA - DA RESCISÃO
Este contrato poderá ser rescindido:
a) por ato unilateral de Administração nos casos dos incisos I a XII e XVII do art. 78 da Lei Federal nº 8.666, de 21 de junho de 1993;
b) amigavelmente, por acordo entre as partes, desde que haja conveniência para a Administração; e
c) judicialmente, nos termos da legislação.
A rescisão deste contrato implicará retenção de crédito decorrentes da contratação, até o limite dos prejuízos causados à CONTRATANTE, bem como na assunção dos serviços pela CONTRATANTE na forma que a mesma determinar.
CLÁUSULA DÉCIMA PRIMEIRA - DA FISCALIZAÇÃO DOS SERVIÇOS
A fiscalização ficará a cargo dos servidores Xxxxxxx Xxxxx Xxxxxx, portador da Cédula de Identidade RG sob nº 00000000 e inscrito no CPF/MF sob nº 000.000.000-00, residente e domiciliado à Xxx Xxxxxxxxx Xxxxxxx, xx. 000, Xxxxxx Xxxxxxxxxx, CEP: 84062-340 e Xxxx Xxxxxx Xxxxxxxxx, portador da Cédula de Identidade RG nº 0.000.000-0 SSP/PR e inscrito no CPF/MF sob o nº 000.000.000-00, residente e domiciliado à Xxx Xxxxxxx Xxxxxxxx, xx 000, Xxxxx Xxxxxx/Xxxxxx.
CLÁUSULA DÉCIMA SEGUNDA - DAS PENALIDADES E DAS MULTAS
A CONTRATADA será aplicada multa pelo CONTRATANTE, sem prejuízo da faculdade de rescisão, aplicação de demais penalidades previstas na Lei Municipal n° 8393, de 29 de dezembro de 2005 e de eventuais perdas e danos, a serem apuradas na forma da legislação em vigor, a saber:
a) Multa de 20% (vinte por cento) do valor total do contrato, pela inexecução total do ajuste, e em caso de rescisão contratual por inadimplência da CONTRATADA;
b) Multa de 0,5% (cinco décimos por cento) sobre o valor total do contrato, por dia que exceder o prazo contratual para prestação do serviço;
c) Multa de 10% (dez por cento) do valor remanescente do contrato, na hipótese de inexecução parcial ou qualquer outra irregularidade.
d) Multa de 10% (dez por cento) do valor da proposta, quando, sem justificativa plausível aceita pela Administração, não assinar o contrato ou não retirar o instrumento equivalente no prazo estabelecido, ainda que não tenha havido processo de licitação;
Na eventual aplicação de multa, o seu “quantum” será automaticamente descontado do valor a ser pago à CONTRATADA.
CLÁUSULA DÉCIMA TERCEIRA - DA EFICÁCIA
O presente contrato somente terá eficácia após publicada a respectiva súmula no Diário Oficial do Município.
CLÁUSULA DÉCIMA QUARTA - DAS DISPOSIÇÕES GERAIS
A comunicação entre a CONTRATANTE e a CONTRATADA será através de prepostos. Ao preposto da CONTRATANTE caberá, inclusive, fiscalizar a execução do contrato.
Os empregados da CONTRATADA somente obedecerão a ordens e orientações emanadas pela mesma. Da fraude e da corrupção:
I – Os licitantes devem observar e o contratado deve observar e fazer observar, por seus fornecedores e subcontratados, se admitida subcontratação, o mais alto padrão de ética durante todo o processo de licitação, de contratação e de execução do objeto contratual.
Para os propósitos desta cláusula, definem-se as seguintes práticas:
a) “prática corrupta”: oferecer, dar, receber ou solicitar, direta ou indiretamente, qualquer vantagem com o objetivo de influenciar a ação de servidor público no processo de licitação ou na execução de contrato;
b) “prática fraudulenta”: a falsificação ou omissão dos fatos, com o objetivo de influenciar o processo de licitação ou de execução de contrato;
c) “prática colusiva”: esquematizar ou estabelecer um acordo entre dois ou mais licitantes, com ou sem conhecimento de representantes ou prepostos do órgão licitador, visando estabelecer preços em níveis artificiais e não competitivos;
d) “prática coercitiva”: causar dano ou ameaçar causar dano, direta ou indiretamente, às pessoas ou sua propriedade, visando influenciar sua participação em um processo licitatório ou afetar a execução do contrato;
e) “prática obstrutiva”: (i) destruir, falsificar, alterar ou ocultar provas em inspeções ou fazer declarações falsas aos representantes do organismo financeiro multilateral, com o objetivo de impedir materialmente a apuração de alegações de prática prevista, deste Edital; (ii) atos cuja intenção seja impedir materialmente o exercício do direito de o organismo financeiro multilateral promover inspeção.
II – Na hipótese de financiamento, parcial ou integral, por organismo financeiro multilateral, mediante adiantamento ou reembolso, este organismo imporá sanção sobre uma empresa ou pessoa física, inclusive declarando-a inelegível, indefinidamente ou por prazo determinado, para outorga de contratos financiados pelo organismo se, em qualquer momento, constatar o envolvimento da empresa, diretamente ou por meio de um agente, em práticas corruptas, fraudulentas, colusivas, coercitivas ou obstrutivas ao participar da licitação ou da execução um contrato financiado pelo organismo.
III – Considerando os propósitos das cláusulas acima, o licitante vencedor, como condição para a contratação, deverá concordar que, na hipótese de o contrato vir a ser financiado, em parte ou integralmente, por organismo financeiro multilateral, mediante adiantamento ou reembolso, permitirá que o organismo financeiro multilateral, mediante adiantamento ou reembolso, permitirá que o organismo financeiro e/ou pessoas por ele formalmente indicadas possam inspecionar o local de execução do contrato e todos os documentos, contas e registros relacionados à licitação e à execução do contrato.
CLÁUSULA DÉCIMA QUINTA - DO FORO
As partes contratantes ficam obrigadas a responder pelo cumprimento deste contrato, perante o foro da Comarca de Ponta Grossa.
Ao firmar este contrato declara a CONTRATADA ter plena ciência de seu conteúdo, bem como dos demais documentos vinculados ao presente.
Justas e contratadas, firmam as partes o presente instrumento, juntamente com as testemunhas presentes ao ato.
Ponta Grossa, 26 de abril de 2019.
CONTRATADA | CONTRATANTE |
S G SOLUÇÕES TECNOLÓGICAS LTDA – ME | MUNICÍPIO DE PONTA GROSSA |
TESTEMUNHAS:
XXXXX XXXXXXXX | XXXXXX XXXXXXXXXX |
CPF/MF 000.000.000-00 | CPF/MF 000.000.000-00 |
ANEXO I
CONTRATO Nº187/2019
1 . Aquisição de solução de antivírus para controle de ameaças como vírus, trojans, worms de rede, spyware, adware, phishing, BOTs, key loggers e rootkits para 2.000 ( duas mil ) estações de trabalho Windows e 150 ( cento e cinquenta ) servidores Windows Server/Linux. A contratada deverá fornecer atualização tecnológica para estações de trabalho Windows e para servidores Windows/Linux, com gerenciamento centralizado através de software do mesmo fabricante, em um período de 36 (trinta e seis) meses de suporte técnico, acesso ilimitado a atualizações do produto e download de atualizações, para atender às necessidades do Departamento de Informática, da Secretaria Municipal de Administração e Recursos Humanos.
2. LOTE I:
Item | Descrição do Material/Serviço | Qtdade | Valor Uni |
01 | Licença com direito a atualização de vacinas e versões, bem como suporte técnico 8x5 (via telefone e e-mail) pelo período de vigência de 36 meses. 2.000 ( duas mil ) licenças de uso para estações de trabalho Windows e 150 ( cento e cinquenta ) licenças de uso para Servidores Windows/Linux. A contratada deverá fornecer atualização tecnológica com uso do software para estações de trabalho Windows e para servidores Windows/Linux, bem como manutenção, assistência técnica, esclarecimentos de dúvidas, auxílio na resolução de problemas durante o período vigência do contrato de utilização do software antivírus. Durante o período vigência ( 36 meses ), a contratada deverá garantir o direito a atualizações da base de vacinas, updates, hotfix de correções do software, bem como fornecer a documentação correspondente, sem ônus para a contratante. | 2.150 | 72,00 |
3. PRAZO DO CONTRATO
O prazo do contrato deverá ser de 36 (trinta e seis) meses.
4 – ESPECIFICAÇÕES TÉCNICAS
4.1.00 Características gerais da solução:
4.1.01 Todos os componentes que fazem parte da solução, de segurança para servidores e estações de trabalho deverão ser fornecidas por um único fabricante. Não serão aceitas composições de produtos de fabricantes diferentes.
4.1.02 O conjunto de softwares que compõe a solução de antivírus para servidores e estações de trabalho deverão ser totalmente gerenciáveis através da mesma console de gerenciamento centralizado e de forma que todos os produtos sejam monitorados através desta.
4.1.03 A solução deverá possuir ferramentas de varredura, detecção, análise e remoção de malwares, riskwares, spywares e demais formas de vírus e códigos maliciosos conhecidos, bem como Firewall, IDS/IPS, Controle de Aplicativos e Quarentena de Rede. Estas devem ser totalmente integradas, instaladas através de um único pacote sem a necessidade de instalação de módulos adicionais.
4.1.04 Solução de monitoramento remoto com utilização de interface gráfica (GUI), para administração, monitoração e gerenciamento da solução ofertada e que seja disponibilizada sua instalação em plataforma Windows e Linux, podendo o administrador escolher a plataforma desejada de acordo com sua necessidade.
4.1.05 Repositório remoto de distribuição de atualizações da lista de vírus e do mecanismo de varredura (Scan Engine) sem limite de instalações, podendo o administrador instalar quantos necessitar sem ônus
com suporte para as plataformas Windows e Linux.
4.1.06 Prevenção de epidemia manual ou automática.
4.1.07 O fabricante do antivírus deve possuir site indicando ameaças de malware presentes no mundo em tempo real, através de indicação gráfica e mapa mundial.
4.1.08 O fabricante deve possuir site próprio para coleta de amostras de arquivos infectados.
4.1.09 Possuir suporte ao padrão SIEM (Security Information and Event Management).
4.1.10 O fabricante deverá participar do programa “Microsoft Active Protection Program” para obtenção de informações de modo a permitir a criação de regras de proteção antes mesmo dos patches serem publicados pelo fabricante.
4.1.11 O fabricante deve estar listado na categoria denominada “Endpoint Protection Platforms” do “Quadrante Mágico 2018” da empresa de consultoria internacional “Gartner Group” (xxx.xxxxxxx.xxx) e classificado no mínimo nos quadrantes: Leaders (Líderes), Challengers (Desafiadores) ou Visionaries (Visionários).
4.2.00 Especificações Técnicas para o Software de Gerenciamento Centralizado para toda a Solução de Segurança.
4.2.01 Possuir gerenciamento e configuração remota para a funcionalidade de controle de dispositivos
4.2.02 Possuir gerenciamento e configuração remota para a funcionalidade de antivírus, anti-spyware, detecção de rootkit e proteção de browser
4.2.03 Possuir gerenciamento e configuração remota para a funcionalidade de controle de aplicativos e firewall
4.2.04 Possuir gerenciamento e configuração remota para a funcionalidade de IDS/IPS
4.2.05 Possuir gerenciamento e configuração remota para a funcionalidade de Zero Hour e/ou Zero Day
4.2.06 Possuir gerenciamento e configuração remota para a funcionalidade de Quarentena de rede
4.2.07 Gerenciar os produtos antivírus como uma árvore de diretórios parametrizável pelo administrador.
4.2.08 Agendamento de verificação de comunicação entre o gerenciador e os produtos gerenciados.
4.2.09 Suportar o gerenciamento acima de 5.000 máquinas a partir de um único servidor.
4.2.10 Permitir a criação de usuários para acesso à console de gerenciamento, com opção de usuário administrador e usuário para leitura (read only).
4.2.11 Permitir a criação de usuários com permissão de somente leitura para visualizar subpastas e/ou subdomínios, não acessando outras estruturas de diferente nível hierárquico.
4.2.12 Permitir a criação de usuários com permissão administrativa para configurar subpastas e/ou subdomínios, não afetando outras estruturas de diferente nível hierárquico.
4.2.13 Permitir logins simultâneos de usuários administradores ao sistema de gerenciamento da solução.
4.2.14 Manter um registro de ações realizadas pelos administradores no sistema de gerenciamento da solução de segurança.
4.2.15 Permitir diferentes níveis de administração do servidor, de maneira independente do login da rede.
4.2.16 Comunicação segura entre os servidores de gerenciamento e clientes gerenciados através de assinatura digital, com chave pública e privada, utilizando protocolo HTTPS para a comunicação entre hosts gerenciados e servidor de gerenciamento.
4.2.17 Detecção de domínios e grupos de trabalho a partir da estrutura de diretórios pré-existentes.
4.2.18 Importar a estrutura organizacional (OUs) do MS Active Directory para o serviço de gerenciamento da solução de segurança.
4.2.19 Atualização de listas, vacinas, mecanismos de rastreamento e desinfecção através da Internet via protocolo HTTP e distribuindo estas para todas as demais ferramentas que compõem a solução de antivírus automaticamente sem a intervenção do administrador.
4.2.20 As atualizações devem ser incrementais, inclusive o download, este deve ser gerenciado de forma que baixe somente a parte que lhe falta e do ponto onde foi interrompido.
4.2.21 Deve suportar conexões DialUp para download de atualizações e detectar quando esta estiver disponível e proceder com o download.
4.2.22 Deve ter capacidade de ser o repositório central de atualizações, independentemente da plataforma, Microsoft e Linux, repositório de políticas e relatórios sem a necessidade de instalação de software adicional além dos pacotes desenvolvidos pelo fabricante da solução de segurança.
4.2.23 Permitir a instalação do Antivírus nos clientes a partir de um único servidor de gerenciamento da solução remotamente.
4.2.24 Permitir a alteração das configurações dos Antivírus nos clientes de maneira remota.
4.2.25 Deve ser capaz de bloquear as configurações nas estações de trabalho sem a necessidade de senha, evitando que os usuários alterem as configurações do produto.
4.2.26 Opção de atualização automática de políticas de prevenção a partir da console de gerenciamento.
4.2.27 Políticas em caso de epidemia de vírus criando regras de bloqueio contra os ataques até que a vacina seja criada para estações/servidores com plataforma Microsoft e Linux.
4.2.28 Geração de relatórios que contenham informações sobre as infecções e atualizações da solução.
4.2.29 Exportar relatórios para os seguintes formatos: HTML, XML e CSV.
4.2.30 Enviar alertas em caso de epidemias através de e-mail e Popups.
4.2.31 Permitir a visualização de relatórios contendo as seguintes informações:
4.2.31.1 Última conexão com o servidor, última política aplicada
4.2.31.2 Sumário dos produtos antivírus instalados (com indicação das versões dos módulos instalados)
4.2.31.3 Top 10 com os de quantidade de infecção
4.2.31.4 Histórico de infecções
4.2.31.5 Histórico das definições de vacinas
4.2.31.6 O módulo IPS deve apresentar o último ataque sofrido, bem como dados sobre a origem do mesmo
4.2.31.7 Indicação de hotfixes instalados
4.2.31.8 Dados do host (Sistema Operacional e versão do mesmo, WINS Name, DNS Name, IP)
4.2.32 O armazenamento dos logs, alertas, status e qualquer informação pertinente a solução de segurança deve ser armazenada em um banco de dados fornecido e integrado a solução.
4.2.33 Possuir a capacidade de armazenar os eventos em banco de dados centralizado. Se a solução necessitar de um banco de dados proprietário este deverá ser fornecido, devidamente licenciado para a licitante.
4.2.34 Possibilidade de definir outro navegador de internet que não seja o padrão utilizado, para que o gerenciador do antivírus utilize as configurações desse novo navegador (tais como configurações de proxy).
4.2.35 Suporte para instalação em plataformas Linux e Microsoft atendendo no mínimo os sistemas operacionais abaixo relacionados:
Microsoft:
Windows Server 2008 SP1, editions: Standard, Enterprise, Web Server, Small Business Server, Essential Business Server
Windows Server 2008 R2 with or without SP1, editions: Standard, Enterprise, Web Server Windows Server 2012, editions: Essentials, Standard, Datacenter
Windows Server 2012 R2, editions: Essentials, Standard, Datacenter Windows Server 2016, editions: Essentials, Standard, Datacenter Linux: Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 5 Red Hat Enterprise Linux 7 CentOS 6
CentOS 7
Debian GNU Linux 7 Wheezy Debian GNU Linux 8 Jessie Debian GNU Linux 9 Stretch Ubuntu 12.04 (Precise Pangolin) Ubuntu 14.04 (Trusty Tahr) Ubuntu 16.04 (Xenial Xerus)
4.2.36 O serviço de gerenciamento da solução de segurança deve suportar ser instalado tanto em plataforma Linux como em plataforma Microsoft. Permitindo ao administrador escolher a plataforma em que o serviço de gerenciamento será instalado. A console de gerenciamento também deve suportar ser instalada em plataforma Linux e Microsoft, permitindo ao administrador escolher a plataforma e inclusive utilizar um ambiente misto de administração, como o servidor de gerenciamento em um computador Linux e a console em um computador Microsoft e vice-versa.
4.2.37 Possuir um dashboard com informações do estado geral da solução de segurança e hosts gerenciados.
4.2.38 Possuir download direto (a partir da console de gerenciamento) de novas versões do antivírus ou link para página do fabricante para download de novas versões do antivírus durante a vigência da garantia do mesmo, dessa forma mitigando a possibilidade de entrar em falsa página para download de falsas atualizações do antivírus.
4.2.39 A solicitação de verificação de atualização de vacinas e políticas de segurança deve ser oriunda da
estação de trabalho para servidor de gerenciamento.
4.2.40 Utilizar protocolo seguro (HTTPS) para consulta/visualização de relatórios.
4.2.41 Capacidade de gerenciar e aplicar as atualizações de softwares e patches disponibilizados pela Microsoft para seus sistemas operacionais, bem como verificar a disponibilidade de atualizações e correções para softwares de terceiros de forma automática, através de configurações no console de gerenciamento central da solução de proteção para end-points.
4.2.42 Capacidade de aplicar as atualizações de software, sem a necessidade de intervenção do usuário final.
4.2.43 Aplicar as atualizações e correções de produtos Microsoft e de terceiros mesmo quando o usuário logado não possui privilégios para a tarefa de instalação.
4.2.44 Aplicar as atualizações e correções de produtos Microsoft e de terceiros mesmo quando o computador estiver bloqueado ou quando não houver usuário conectado (em logoff).
4.2.45 Ser o repositório local das atualizações de software, tanto Microsoft como de terceiros.
4.2.46 Capacidade de configurar grupos distintos para update de software, dessa forma, podendo marcar quais grupos sofrerão atualização de software e quais não sofrerão atualização de software.
4.2.47 Gerar alertas sobre atualizações críticas.
4.2.48 Possibilidade de criar lista de programas para exclusão da verificação da necessidade de atualização de software.
4.2.49 Possuir controle de conteúdo web, com no mínimo 28 categorias diferentes (nativo, sem necessidade de criar ou customizar nova categoria), entre eles:
Payment services; Scam;
Illegal downloads; Software downloads; Streaming media; Games;
Hacking;
Social Networking; Adult; Drugs; Dating;
Banking; Auctions
4.2.50 O controle de conteúdo deve permitir a configuração por grupos, podendo o administrador determinar, por grupo, quais categorias serão permitidas ou não e se o controle estará ativado para aquele grupo ou não.
4.2.51 Possuir a funcionalidade de bloqueio de novas conexões, quando for detectado que foi aberta uma conexão bancária e/ou conexão que utilize protocolo seguro.
4.2.52 Possuir sistema de backup do banco de dados utilizado pelo gerenciador automatizado, com agendamento do backup a ser programado pelo administrador.
4.2.53 Possuir controle de histórico de backup do banco de dados com a capacidade de auto eliminar backups antigos sem a necessidade de intervenção do administrador.
4.3.00 Especificações Técnicas da solução de Segurança para Estações de Trabalho.
4.3.01 Suporte, no mínimo, aos seguintes sistemas operacionais: Windows 7 32 e 64 Bits, Windows 8 32 e 64 Bits, Windows 10 32 e 64 Bits e superiores, Debian GNU Linux, Ubuntu, RedHat e CentOS.
4.3.02 Toda a solução deverá funcionar com agente único na estação de trabalho a fim de diminuir o impacto ao usuário final.
4.3.03 A interface dos clientes anti-vírus e anti-spyware para estações de trabalho deve ter a opção de ser instalada em português do Brasil.
4.3.04 Instalação da solução de antivírus e anti-spyware remotamente via push, via política de gerenciamento, via MSI através do MS GPO, através de scripts.
4.3.05 Permitir instalação “silenciosa”.
4.3.06 Permitir atualizações da versão da solução de segurança (programa end-point security) através de login script, Internet/Intranet, CD-ROM e arquivo off line.
4.3.07 Permitir instalação remota sem forçar a reinicialização da máquina.
4.3.08 Agrupar estações de trabalho por domínio ou grupo, ou permitir definir qual domínio ou grupo a estação irá pertencer.
4.3.09 Configuração diferenciada para cada estação, grupo de estações, domínio ou grupos de domínios.
4.3.10 Monitoramento e gerenciamento unificados através de uma console centralizada de todos os clientes da rede a partir de um servidor central, possibilitando a criação de configurações específicas para cada cliente ou grupo de clientes, atendendo os requisitos de sistemas operacionais, conforme lista informada anteriormente neste termo de referência.
4.3.11 Funcionar tanto no ambiente corporativo (rede interna) como em VPN.
4.3.12 Atualizar listas de vírus, vacinas e mecanismos de rastreamento automaticamente através de um site local pré-definido ou pela Internet para todos os clientes com plataforma Microsoft e Linux.
4.3.13 Definir intervalos de tempo para os computadores solicitarem as atualizações podendo este tempo ser definido em minutos, horas e dias.
4.3.14 O módulo de atualização automática deve suportar serviço de Proxy autenticado.
4.3.15 Capacidade de rastreamento em tempo real, manual ou agendada, tomando as seguintes ações: limpar, apagar, colocar em quarentena o arquivo infectado.
4.3.16 Permitir que o rastreamento agendado seja configurado pelo administrador da rede, com frequência diária, em horário definido, para todas as estações, para um grupo ou estações específicas.
4.3.17 Rastreamento manual com interface gráfica em português do Brasil.
4.3.18 No rastreamento manual, possuir capacidade de limitar número de arquivos a serem verificados simultaneamente.
4.3.19 Detecção de cookies potencialmente indesejáveis no sistema.
4.3.20 Detecção heurística durante a varredura em tempo real, manual e agendada.
4.3.21 Deve possuir módulo para proteção contra ataques Botnets
4.3.22 Deve possuir módulo que impeça que aplicativos não confiáveis modifiquem arquivos em pastas dos usuários ou pré-definidas, como por exemplo o sequestro de dados (ransomware).
4.3.23 Possuir módulo que monitore pastas (diretórios) impedindo aplicações potencialmente perigosas de modificar os arquivos contidos nestas pastas. Proteção contra ransomware.
4.3.24 Possuir módulo ZERO DAY, para detecção de ameaças ainda desconhecidas, com opção de inserção de lista de exceções. Para maior segurança, a identificação do arquivo a ser excluído do módulo ZERO DAY deve ser efetuada através de hash.
4.3.25 Permitir a atualização de um determinado segmento de rede através de uma ou mais estações de trabalho eleitas para serem os repositórios deste seguimento de rede, sem a necessidade de instalação de um módulo adicional nas estações ou servidores para realizar esta tarefa. Esta função deve fazer parte do pacote de instalação padrão do módulo antivírus para estações de trabalho, sem a necessidade de instalação de módulo adicional.
4.3.26 Rastrear arquivos compactados no mínimo nos seguintes formatos: ZIP, ARJ, LZH, RAR, CAB, TAR, BZ2, GZ, JAR e TGZ.
4.3.27 Criação de uma lista de exclusão de pastas ou arquivos que não devem ser rastreados.
4.3.28 Possuir módulo Firewall integrado à ferramenta e gerenciado pela mesma console dos módulos antivírus e anti-spyware.
4.3.29 Bloquear em estações com plataforma Microsoft e Linux, portas TCP e UDP comuns e específicas.
4.3.30 Permitir a criação de serviços que utilizam portas específicas e protocolos TCP e UDP.
4.3.31 Possuir a funcionalidade de mudança de perfil automático do firewall, de acordo com o ambiente de rede em que o usuário se encontra (ex: Perfil de escritório, perfil de local público, perfil em ambiente residencial, etc.).
4.3.32 Trabalhar no modo de quarentena permitindo a verificação pelo software de gerenciamento se o cliente está trabalhando com versões desatualizadas das assinaturas de vírus, neste caso, a estação cliente é colocada em quarentena, limitando o acesso a rede desta estação.
4.3.33 Possuir a Tecnologia de analise DeepGuard e CloudSecurity de detecção para vírus e ameaças desconhecidas que analisa o comportamento de códigos potencialmente maliciosos dentro de um ambiente virtual seguro de um computador, eliminando os falsos positivos e aumentando as taxas de detecção de malware desconhecidos.
4.3.34 Possuir módulo de controle de aplicativos, bloqueando aplicativos mesmo se estes tiverem seus nomes alterados pelo usuário e seu gerenciamento através da mesma console de gerenciamento dos módulos antivírus, anti-spyware e firewall.
4.3.35 Deve possuir módulo para varredura do tráfego HTTP durante a navegação via browser analisando o tráfego em busca de códigos maliciosos.
4.3.36 Possibilidade de customizar a mensagem de bloqueio e liberação de aplicativos desconhecidos.
4.3.37 Deve possuir módulo para varredura do tráfego HTTP durante a navegação via browser analisando o tráfego em busca de códigos maliciosos.
4.3.38 A solução deve possuir a capacidade de bloqueio de URL´s, incluindo bloqueio de URL´s que utilizem o protocolo HTTPS para navegação.
4.3.39 A solução deve conter um filtro de reputação WEB, alertando o usuário e bloqueando a página web quando esta for suspeita, Browsing Protection.
4.3.40 O filtro de reputação deve identificar durante a pesquisa em sites de busca, no mínimo Google e Yahoo, sites suspeitos, assinalando cada um deles com um carimbo de confiável ou não confiável.
4.3.41 Gerar notificações para o usuário em caso de detecção de vírus.
4.3.42 Bloqueio de acesso às funções de configuração da solução de segurança nas estações de trabalho através do uso de senha e política de segurança para bloqueio das funções locais, de forma remota, através da console de gerenciamento. Esta função deve permitir bloquear as configurações locais, por domínio, grupos, subgrupos e hosts específicos.
4.3.43 Gerar notificações para o administrador de rede quando ocorrer uma epidemia de vírus (outbreak alert) através de e-mail e NT Event Log.
4.3.44 Bloqueio de acesso às funções de configuração do software nas estações remotas.
4.3.45 Desinstalar remotamente a solução de antivírus na estação.
4.3.46 Atualização automática e incremental das listas de vírus.
4.3.47 Atualização e mudanças de configuração em tempo real através do protocolo http com verificação da assinatura digital do pacote de atualização.
4.3.48 Procurar códigos maliciosos em arquivos potencialmente infectáveis, pelo tipo real de arquivo.
4.3.49 Proteção e remoção contra spywares em tempo real em plataformas Windows. 4.3.50 Armazenamento de log de ocorrência de vírus local e no servidor.
4.3.51 Através do uso de política, impedir a desinstalação não autorizada ou remoção do módulo residente em memória do cliente de antivírus.
4.3.52 Possuir módulo para bloqueio de dispositivos.
4.3.53 Permitir bloquear dispositivos no mínimo pelo Hardware ID, ID do dispositivo, ID compatível e Classe GUID.
4.3.54 Capacidade de bloquear a escrita em dispositivos de armazenamento em massa, permitindo somente a leitura.
4.3.55 Capacidade de bloquear a execução de binários (executáveis) a partir de dispositivos de armazenamento em massa
4.3.56 Permitir bloquear dispositivos como, no mínimo, Modems 3G, Dispositivos de armazenamento em massa, câmeras de vídeo embutidas e móveis, mouse com e sem fio, teclados, dvd-rw/rom, leitores de cartão, , discos rígidos (HDs)
4.3.57 O bloqueio de dispositivos deve permitir bloquear um único dispositivo e liberar todos os demais, bem como liberar um único dispositivo e bloquear os demais. Ex.: Bloquear qualquer Pendrive exceto um em um único computador.
4.3.58 As regras de bloqueio de dispositivos devem permitir ser aplicadas por grupo, host e todo o domínio.
4.3.59 Possuir a possibilidade de emitir relatórios com ID de dispositivos anexos ao computador, para eventual bloqueio, sem necessidade de uso de outro software ou necessidade do administrador efetuar consulta ao Windows.
4.3.60 Possibilidade de emitir relatório de dispositivos presentes no computador, no mínimo com as seguintes informações:
4.3.60.1 ID do Dispositivo
4.3.60.2 Nome do Dispositivo
4.3.60.3 ID do Hardware
4.3.60.4 ID Compatível
4.3.60.5 Classe do Dispositivo
4.3.60.6 Estado do dispositivo
4.3.61 Deve emitir alertas de tentativa de uso do dispositivo bloqueado por ordem do administrador do sistema, contendo no alerta o ID do dispositivo bloqueado e a identificação da máquina que tentou utilizá- lo.
4.4 - Especificação técnica da solução de Segurança para Servidores de rede.
4.4.01 - Suporte para as plataformas:
Microsoft
Microsoft Windows 2008 Server 32 e 64 bits. Microsoft Windows 2008 Server R2.
Microsoft Small Business Server 2008.
Microsoft Small Business Server 2011 Standard Edition. Microsoft Small Business Server 2011 Essentials.
Microsoft® Windows Server 2012 Microsoft® Windows Server 2012 Essentials Microsoft® Windows Server 2012 R2
Microsoft® Windows Server 2012 R2 Essentials Microsoft® Windows Server 2012 R2 Foundation Microsoft® Windows Server 2016 Standard Microsoft® Windows Server 2016 Essentials Microsoft® Windows Server 2016 Datacenter Microsoft® Windows Server 2016 Core (SS/ESS only) Linux:
32 Bits:
CentOS 6.7, 6.8
Debian 7.10, 7.11
Debian 8.5, 8.6
Oracle Linux 6.7, 6.8 RHCK
Red Hat Enterprise Linux 6.7, 6.8
Ubuntu 14.04.(4-5), 16.04, 16.04.1
64 Bits:
CentOS 6.7, 6.8, 7.1-1503, 7.2-1511
Debian 7.10, 7.11
Debian 8.5, 8.6
Oracle Linux 6.7, 6.8 RHCK
Oracle Linux 7.2, 7.3 UEK
RHEL 6.7, 6.8, 7.2, 7.3
Ubuntu 14.04.(4-5), 16.04, 16.04.1
4.4.02 Ser gerenciado pela mesma ferramenta de gerenciamento da solução de segurança para estações de trabalho.
4.4.03 A interface dos clientes da solução de segurança para servidores de ser acessível, também, via Browser, através do protocolo HTTPS, de qualquer ponto da rede, acessível somente por usuários com direito de administração.
4.4.04 Instalação da solução de segurança deve permitir se executada remotamente via push, via política de gerenciamento, via MSI através do MS GPO, no caso de plataforma Microsoft e por scripts e manualmente quando plataforma Linux.
4.4.05 Permitir instalação “silenciosa”.
4.4.06 Permitir atualizações através de login script, Internet/Intranet, DVD-ROM e arquivo off line.
4.4.07 Permitir instalação remota sem forçar a reinicialização da máquina.
4.4.08 Bloqueio de acesso às configurações locais do software.
4.4.09 Agrupar servidores por domínio ou grupo, ou permitir definir qual domínio ou grupo o servidor irá pertencer.
4.4.10 Configuração diferenciada para cada servidor, grupo de servidores, domínio ou grupos de domínios. 4.4.11 Monitoramento e gerenciamento unificados através de uma console centralizada de todos os clientes da rede a partir de um servidor central, possibilitando a criação de configurações específicas para cada cliente ou grupo de clientes, atendendo os requisitos de sistemas operacionais informados anteriormente neste termo de referência.
4.4.12 Atualizar a lista de vírus, mecanismo de rastreamento, desinfecção automaticamente, a partir de um local específico na rede e site do fabricante na Internet.
4.4.13 Atualização automática através de serviço de Proxy com e sem necessidade autenticação.
4.4.14 Realizar rastreamento em tempo real e de forma manual e agendada em todos os servidores da rede.
4.4.15 Rastreamento em tempo real a ser realizado durante entrada e saída (gravação e leitura) de arquivos no servidor.
4.4.16 Capacidade de rastreamento em tempo real, manual e agendada, tomando as seguintes ações: limpar, apagar, colocar em quarentena o arquivo infectado.
4.4.17 Permitir que o rastreamento agendado seja configurado pelo administrador da rede, com
frequência diária, em horário definido, para todas as estações, para um grupo e estações específicas.
4.4.18 Rastreamento manual com interface gráfica para clientes Microsoft e Linux.
4.4.19 No rastreamento manual, possuir capacidade de limitar número de arquivos a serem verificados simultaneamente.
4.4.20 Possuir módulo ZERO DAY, para detecção de ameaças ainda desconhecidas, com opção de inserção de lista de exceções. Para maior segurança, a identificação do arquivo a ser excluído do módulo ZERO DAY deve ser efetuada através de hash.
4.4.21 Possuir a capacidade de detecção e remoção de vírus de macro em tempo real
4.4.22 Ferramenta de detecção e remoção de vírus, torjans, spyware e rootkits
4.4.23 Rastrear arquivos compactados no mínimo nos seguintes formatos: ZIP, ARJ, LZH, RAR, CAB, TAR, BZ2, GZ, JAR e TGZ.
4.4.24 Capacidade de procurar códigos maliciosos em arquivos potencialmente infectáveis, pelo tipo real de arquivo.
4.4.25 Exclusão de pastas e arquivos que não devem ser rastreados.
4.4.26 Exclusão de extensões de arquivos que não devem ser rastreados.
4.4.27 Gerar notificações ao administrador de rede e eventos de vírus (notificação e alertas de epidemias) através de e-mail e NT Event Log.
4.4.28 Gerar relatório de incidente (logs) centralizado.
4.4.29 Detectar e bloquear conteúdo malicioso (sobre o protocolo HTTP) para fornecer proteção adicional contra malware durante a navegação.
4.4.30 Prevenir, proteger e alertar contra exploits do navegador web e sites desonestos para usuários locais e remotos (para Windows ou Linux).
4.5 Especificação técnica da solução de Segurança para Ambientes Virtualizados
4.5.01 Possuir agente para ambientes virtualizados.
4.5.02 A solução para ambientes virtualizados deve ser compatível, no mínimo, com os sistemas abaixo:
• • VMware vSphere 5.1, 5.5, 6.0
• • Citrix XenServer 6.2, 6.5
• • Microsoft Windows Server 2008 R2, 2012 and 2012 R2 with Hyper-V role
• • Microsoft Hyper-V Server 2008 R2, 2012 and 2012 R2
• • KVM hypervisor
4.5.03 Possuir suporte para estações de trabalho virtuais a partir do sistema operacional Windows 7.
4.5.04 Possuir suporte para servidores virtualizados a partir do sistema operacional Windows Server 2008 R2.
4.5.05 Todas as estações de trabalho e servidores virtualizados deverão ser gerenciados pela mesma console de gerenciamento das estações físicas e identificadas individualmente como as demais estações e servidores.
4.5.06 O content scanner, virtual appliance responsável pela verificação dos arquivos e varredura, deverá ser fornecido sem custos adicionais e sem limites de instalação, permitindo ao administrador instalar quantos virtuais appliances julgar necessário.
4.5.07 Deve permitir ao administrador instalar vários virtuais appliances para varredura de conteúdo criando um ambiente de alta disponibilidade e balanceamento de carga de acordo com sua necessidade.
4.5.08 O agente a ser instalado nas estações de trabalho e servidores virtualizados deve ser parte integrante do pacote de instalação destinado às estações de trabalho e servidores físicos, sem a necessidade de um pacote de instalação adicional.
4.5.09 A comunicação entre os content scanners (virtual appliances) e os agentes deve utilizar protocolo ICAP.
4.5.10 Verificação dos arquivos deve ser executada exclusivamente nos content scanners, sendo os agentes responsáveis somente pela intercepção e transporte dos dados analisados entre os hosts e os content scanners.
4.5.11 Nenhuma atividade de varredura (scan) de arquivos deve ser executada nos hosts, somente nos content scanners.
4.6. Serviço de suporte técnico com atendimento presencial
4.6.01 A contratada deverá prestar serviços de suporte técnico telefônico, e-mail ou outra ferramenta fornecida pela empresa sem custo adicional, pelo período de 36 meses, compreendendo, entre outros os seguintes serviços:
Configurações aplicadas na solução;
Auditoria das configurações vigentes e aplicação de melhores práticas recomendadas pelo fabricante; Auxiliar na análise, utilização e configuração da solução;
Auxiliar na identificação e solução de problemas em software;
Auxiliar na instalação e configuração de atualizações de software (patches), bem como de novas versões dos produtos;
Auxiliar na recuperação de dados em backup e em mídias corrompidas; Auxiliar na auditoria e análise de logs;
4.6.02 Encaminhar comunicado a contratante sempre que a fabricante disponibilizar informações sobre falhas críticas de segurança, problemas com versões e vacinas com problemas de falso positivo;
4.6.03 Informar sobre descontinuidade de produtos que envolvam a solução;
4.6.04 Informações sobre novos recursos inseridos através de atualizações dos produtos da solução;
4.6.05 O fabricante da solução deverá disponibilizar podcasts técnicos via WEB, em inglês ou português, com informações sobre riscos de segurança em ambiente computacionais e melhores práticas em seus produtos.
4.6.07 Os técnicos da Prefeitura Municipal de Ponta Grossa/PR deverão ter acesso à base de conhecimento do produto ofertado, via website do fabricante, visando obter informações sobre o sistema.
4.6.08 A contratada deverá prestar serviços de suporte técnico reativo on-site, via telefone ou via e-mail;
4.6.08.01 O prazo para atendimento para suporte técnico reativo é de até 04 (quatro) horas corridas, contadas a partir do chamado, sendo que a contratada não poderá terceirizar ou sublocar o serviço devendo a CONTRATADA elaborar e entregar à CONTRATANTE um relatório informando todos os eventos ocorridos e medidas adotadas no período, até a sua solução definitiva ou alternativa para o eventual problema. O descumprimento ao prazo citado sujeitará a empresa contratada a sanções administrativas e demais penalidades;
4.6.08.02 Os serviços de suporte técnico reativo serão solicitados mediante a abertura de um chamado efetuado por técnicos do Prefeitura Municipal de Ponta Grossa/PR, via chamada telefônica local, a cobrar ou gratuita (0800), e-mail ou website do fabricante ou da empresa autorizada, em horário comercial, de segunda à sexta-feira (8x5); O telefone, e-mail e/ou website para chamados deverá ser informado pela Contratada;
4.6.08.03 O encerramento do chamado será dado por servidor da Prefeitura Municipal de Ponta Grossa/PR, na conclusão dos serviços;
4.6.08.04 A contratada deve comunicar ao Prefeitura Municipal de Ponta Grossa/PR eventual alteração do número telefônico ou do e-mail para abertura dos chamados;
4.6.08.05 Os serviços de suporte técnico reativo serão prestados na modalidade de atendimento onsite, telefônico ou e-mail, por meio de chamados, em dias úteis, de segunda a sexta-feira, das 08:00h às 12:00h e das 13:00h as 17:00h;
4.6.08.06 A contratada deverá disponibilizar um técnico de suporte, que executará os serviços de suporte técnico.
4.6.08.07 A licitante deverá prestar suporte ao banco de dados utilizado pela solução;
5 – INSTALAÇÃO E TREINAMENTO
5.1.00 A CONTRATADA ficará responsável pela instalação da Solução;
5.1.01 A CONTRATADA, caso necessário deverá executar a remoção de soluções antivírus existentes e ou que impeçam o bom funcionamento da solução ofertada a critério da CONTRATANTE.
5.1.01 A empresa contratada deverá fornecer treinamento a pelo menos 02 (dois) técnicos informados pela CONTRATANTE com todas as informações necessárias à operação, administração, suporte e garantias da solução, assim como informar todos os meios (telefone, correio eletrônico, página na Internet, entre outros) e procedimentos para a realização de abertura e acompanhamento de chamados. 6 – CONDIÇÕES DE GARANTIA OU ASSISTENCIA TÉCNICA DO OBJETO
6.1.00. A empresa contratada deverá fornecer as licenças para os servidores e estações de trabalho da Prefeitura Municipal de Ponta Grossa, considerando uma instalação modelo para cada tipo de servidor e estação de trabalho (rede e stand-alone).
6.1.01. A contratada deverá prestar garantia da solução fornecida, no local onde as mesmas se encontrarem instaladas, pela vigência de 36 (trinta e seis) meses a contar da data da assinatura do contrato.
6.1.02. A contratada deverá prestar, sem qualquer custo adicional, os serviços descritos a seguir:
6.1.02.1. Durante o período de garantia, a contratada deverá garantir o direito às atualizações da base de vacinas (listas de definições de vírus), updates, patches e correções do software, bem como fornecer a documentação correspondente, sem ônus para a contratante.
6.1.02.2. Deverá fornecer atendimento on site (presencial), caso necessite;
6.1.02.3. O tempo de resposta não deverá ser superior a 8 horas úteis;
6.1.02.4. O período para atendimento é de 8 (oito) horas por dia (horário comercial), 5 (cinco) dias da semana;
6.1.02.5. Deverá fornecer atendimento para configuração do servidor de console de gerenciamento;
6.1.02.6. Deverá fornecer atendimento para a readequação de pacotes de distribuição do antivírus;
6.1.02.7. Deverá fornecer atendimento para problemas com as políticas de segurança pré-configuradas;
6.1.02.8. Deverá promover boas práticas de segurança em relação às políticas pré-configuradas;
6.1.02.9. Deverá fornecer consultoria constante, melhorias e atualizações sobre as necessidades e acompanhamento de andamento do antivírus com relatórios mensais.