ANEXO I
CRECI – 2ª REGIÃO
ANEXO I
PREGÃO ELETRÔNICO Nº. 040/2020
Termo de Referência
Unidade solicitante | Setor de Gerenciamento de Redes |
1. OBJETO
1.1. Contratação de licenças de software antivírus Avast para todos os computadores e servidores do CRECISP, conforme condições, quantidades e exigências estabelecidas neste instrumento:
ITEM | DESCRIÇÃO/ ESPECIFICAÇÃO | UNIDADE DE MEDIDA | QUANTIDADE |
01 | Licença de Antivírus Avast Bussiness AV PRO Gerenciável | Unidade | 520 |
1.2. A presente contratação adotará como regime de execução de empreitada por preço global.
1.3. O prazo de vigência do contrato é de 12 (doze) meses, podendo ser prorrogados por interesse das partes até o limite de 60 (sessenta) meses, com base no art. 57, II, da Lei 8.666 de 1993.
1. JUSTIFICATIVA
2.1. No atual cenário ameaças eletrônicas aparecem todos os dias e pelos mais diversos canais de disseminação, nesse sentido uma ferramenta de proteção que atenda aos requisitos que serão discriminados no termo de referência, é essencial para este Conselho. Proteger os dados e os arquivos de nossos funcionários e dos corretores em nosso poder e uma obrigação. Nesse sentido a contratação dessa solução e imprescindível nos dias atuais.
O CRECI-SP utiliza, desde o ano de 2007, como ferramenta principal para garantir proteção contra códigos maliciosos e segurança das informações armazenadas nos servidores de rede e nas estações de trabalho, uma solução corporativa de antivírus da Avast que tem notória eficácia e goza de respeitabilidade nas grandes empresas privadas e nos órgãos do governo.
Com o término da garantia de atualização, das atuais licenças dos programas que compõem a solução de antivírus, as atualizações de novas versões dos programas e das bases de dados (lista de vírus e vacinas) não serão executadas automaticamente, acarretando um aumento no tempo para obtenção das vacinas contra novos vírus, gerando vulnerabilidades na rede, assim como possibilitando a entrada de vírus no ambiente da rede corporativa do CRECI-SP.
Edital desenvolvido por 1
CRECI – 2ª REGIÃO
É imprescindível garantir a segurança da rede de microcomputadores do CRECI-SP contra programas nocivos que possam acarretar problemas e danificar os sistemas que funcionam nos equipamentos. Para isso, o CRECI-SP precisa de um software de antivírus que possua eficiência no controle desse tipo de incidente e cujo fabricante disponibilize suporte e atualizações.
Atualmente, o CRECI-SP utiliza o software antivírus Avast EndPoint Protection Suite para gerenciamento de antivírus nos microcomputadores da rede lógica. O prazo de direito a suporte e atualizações deste software é estabelecido quando da contratação das licenças de uso, o que determina a validade das mesmas.
A manutenção da marca do software de antivírus se justifica por razões de praticidade e economicidade, conforme abaixo:
O software de antivírus funciona instalado em um microcomputador servidor, por meio do qual ele gerencia de forma centralizada os softwares de antivírus instalados nos microcomputadores da rede lógica do CRECI-SP. Para que essa solução funcione a contento, os softwares de antivírus utilizados devem ser do mesmo fabricante.
Se o CRECI-SP adquirir software de antivírus de fabricante diferente da Avast, seria necessário que o mesmo fosse instalado em microcomputador servidor também diferente, já que haveria problemas de desempenho insatisfatório se fossem utilizados os dois softwares num mesmo microcomputador servidor. Além disso, a utilização de um único software de antivírus agiliza a administração em momentos de configuração, atualização e tratamento de incidentes.
A troca acarretaria no retrabalho de todas as rotinas de segurança já aplicadas em nossos equipamentos automatizados, bem como a reinstalação em todo parque de máquinas deste Conselho.
Por fim, vale lembrar que a licença de nova marca de software de antivírus implicaria investimentos em capacitação da equipe de informática do CRECI-SP para a correta e adequada utilização do mesmo.
2. ESPECIFICAÇÃO TÉCNICA
2.1. Console de Gerenciamento
2.1.1. O software deve dispor de gerenciamento com administração centralizada, com facilidades para instalação, administração, monitoramento, atualização e configuração, com todos os módulos de um único fornecedor;
2.1.2. O acesso ao Console de Gerenciamento deve ser possível via tecnologia Web segura (HTTPS);
Edital desenvolvido por 2
CRECI – 2ª REGIÃO
2.1.3. O acesso ao Console deve suportar várias sessões simultâneas;
2.1.4. Mecanismo de comunicação (via push) em tempo real entre servidor e clientes, para entrega de configurações e assinaturas;
2.1.5. Mecanismo de comunicação randômico (pull) entre o cliente e o servidor, para consulta de novas configurações e assinaturas, evitando sobrecarga de rede e/ou no servidor;
2.1.6. Permitir o agrupamento dos computadores, dentro da estrutura de gerenciamento, em sites, domínios e grupos, com administração individualizada por domínio;
2.1.7. O servidor de gerenciamento deve possuir compatibilidade para instalação nos seguintes sistemas operacionais em todas as versões/distribuições/releases:
2.1.7.1. Microsoft Windows 8 / 8.1 Pro
2.1.7.2. Microsoft Windows 10
2.1.7.3. Microsoft Windows 2012 R2 Server;
2.1.7.4. Microsoft Windows 2016 Server;
2.1.7.5. Mac OSX10.0 ou superior
2.1.8. O servidor de gerenciamento deve possuir compatibilidade para instalação em sistemas operacional de 64-bits tanto em ambiente virtual quanto físico, disponibilizado pela CONTRATANTE;
2.1.9. Possuir integração com LDAP e Active Directory, para importação da estrutura organizacional e autenticação dos Administradores;
2.1.10. Possibilidade de aplicar regras diferenciadas baseando na localidade lógica da rede;
2.1.11. Possibilidade de criar grupos separando as regras aplicadas a cada dispositivo;
2.1.12. Possibilidade de instalação dos clientes em estações de trabalho e servidores podendo estes ser físicos ou virtualizados, via console de gerenciamento, de forma remota, sem intervenção do usuário (modo silencioso);
2.1.13. Possibilitar a remoção, de forma automatizada das soluções dos principais fabricantes atualmente instalados nas estações de trabalho e ou servidores da CONTRATANTE.
2.1.14. Descobrir automaticamente as estações da rede que não possuem o cliente instalado através de funcionalidade integrada ao console de gerenciamento;
2.1.15. Fornecer ferramenta de pesquisa de estações e servidores da rede que não possuem o cliente instalado com opção de instalação remota;
2.1.16. A console de gerenciamento deve apresentar funcionalidade que impeça o usuário de alterar as configurações do cliente gerenciado de modo que não se possa alterar, importar e exportar configurações, abrir a console do cliente, desinstalar ou parar o serviço do cliente;
2.1.17. Capacidade de criação de contas de usuário com diferentes níveis de acesso de administração e operação (minimamente os níveis de operador e administrador);
2.1.18. O log deve ser centralizado e conter, no mínimo, os seguintes itens:
2.1.18.1. Nome da ameaça
2.1.18.2. Nome do arquivo infectado
2.1.18.3. Data e hora da infecção
2.1.18.4. Ação tomada
2.1.18.5. Endereço IP da máquina
2.1.18.6. Usuário autenticado na máquina
Edital desenvolvido por 3
CRECI – 2ª REGIÃO
2.1.18.7. Origem da ameaça (IP ou hostname da máquina) caso a ameaça tenha se propagado via rede;
2.1.19. O console de gerenciamento deve prover alertas de segurança via E-mail, com informações de infecção de máquinas e ataques;
2.1.20. Utilizar o protocolo HTTPS ou outro protocolo seguro para comunicação entre console de gerenciamento e o cliente gerenciado.
2.2. Atualização de Vacinas
2.2.1. Atualização incremental e on-line das vacinas;
2.2.2. Atualização em clientes móveis (notebook, laptop, net-book, ultra book, e similares) a partir do site do fabricante do anti-malware ou de outra fonte definida pelo administrador;
2.2.3. Capacidade de configurar políticas móveis para quando um computador estiver fora da estrutura de proteção, possa atualizar-se via internet;
2.2.4. Possibilidade de criação de planos de distribuição das atualizações via comunicação segura entre clientes e servidor de gerenciamento e Site do Fabricante;
2.2.5. Possibilidade de eleição de qualquer cliente gerenciado como um servidor de distribuição das atualizações, podendo eleger mais de um cliente para esta função;
2.2.6. Nas atualizações das configurações e das definições de malwares não se poderá fazer uso de logon scripts, agendamentos ou tarefas manuais ou módulos adicionais que não sejam parte integrante da solução;
2.2.7. Qualquer atualização deve ser possível sem a necessidade de reinicialização do computador ou serviço para aplicá-la;
2.2.8. Atualização automática das assinaturas dos servidores de gerenciamento e clientes via Internet, com periodicidade mínima diária;
2.2.9. O sistema deve fornecer um único e mesmo arquivo de vacina de malwares para todas as versões do Windows e do antimalware, sendo aceitável arquivos diferentes, para plataformas 32-bits e 64-bits.
2.3. Cliente Gerenciado
2.3.1. A solução ofertada deve suportar sistemas operacionais com arquitetura 32-bits e 64- bits;
2.3.2. O cliente para instalação em estações de trabalho e servidores deverá possuir compatibilidade para instalação com os seguintes sistemas operacionais em todas as versões/distribuições/releases:
2.3.2.1. Microsoft Windows 7;
2.3.2.2. Microsoft Windows 8;
2.3.2.3. Microsoft Windows 8.1;
2.3.2.4. Microsoft Windows 10;
2.3.2.5. Microsoft Windows 2008 server;
2.3.2.6. Microsoft Windows 2008 R2 server;
2.3.2.7. Microsoft Windows 2012 R2 server e/ou superior;
2.3.2.8. Red Hat;
CRECI – 2ª REGIÃO
2.3.2.9. SUSE.
2.3.2.10. Mac OSX
2.3.3. O cliente deve ter a capacidade de continuar operando, mesmo quando o servidor de gerenciamento não puder ser alcançado pela rede;
2.3.4. O cliente deve ter a capacidade de atualizar a versão do agente através do servidor de gerenciamento;
2.3.5. Quando o servidor de gerenciamento estiver inoperante ou o agente estiver incapaz de comunicar-se com o servidor por razões distintas, o agente deve ser capaz de atualizar vacinas e componentes através de comunicação com uma nuvem de dados fornecida pelo fabricante;
2.3.6. Possibilidade de criação de planos de distribuição das atualizações via comunicação segura entre clientes e servidor de gerenciamento;
2.3.7. Permitir o rastreamento de malware, agendado ou manual, com a possibilidade de selecionar como alvo uma máquina ou grupo de máquinas, com periodicidade mínima diária;
2.3.8. O cliente gerenciado deve implementar funcionalidade em que as configurações, alteração, desinstalação, desativação do serviço, importação e exportação de configurações possam ser bloqueadas (locked) através do console de modo a evitar que o usuário da estação de trabalho interfira no funcionamento da solução.
2.4. Funcionalidade de Firewall e Sistema de Prevenção de Intrusão (IPS)
2.4.1. A funcionalidade deve suportar os protocolos TCP e UDP;
2.4.2. Reconhecer o tráfego DNS, DHCP e WINS com opção de bloqueio;
2.4.3. Possuir proteção contra os ataques de Denial of Service (DoS), Port-Scan e Spoofing e botnet;
2.4.4. Possibilidades de criação de assinaturas personalizadas para detecção;
2.4.5. Possibilidade de agendar a ativação de novas regras do firewall;
2.4.6. Possibilidade de criar regras diferenciadas por aplicações;;
2.4.7. Todos os executáveis da lista ou liberar somente os executáveis da lista;
2.4.8. Bloqueio de ataques baseado na exploração da vulnerabilidade;
2.4.9. Permitir integração com navegadores WEB para prevenção de ataques;
2.4.10. Realizar proteção usando mecanismo de reputação on-line, reportando informações referentes ameaças durante a navegação web.
2.5. Funcionalidade de Antimalware
2.5.1. A solução deve prover proteção em tempo real contra vírus, trojans, worms, spyware,
adwares e outros tipos de códigos maliciosos;
2.5.2. As configurações do antimalware deverão ser realizadas através da mesma console de todos os itens da solução;
2.5.3. Permitir a criação de lista de exceções de arquivos e diretórios (arquivos ou diretórios que não serão varridos em tempo real);
CRECI – 2ª REGIÃO
2.5.4. Permitir verificação das ameaças de maneira manual, agendada e em Tempo Real detectando ameaças no nível do Kernel do Sistema Operacional fornecendo a possibilidade de detecção de Rootkits;
2.5.5. Possibilitar que, nas varreduras agendadas, o disparo do processo ocorra por grupos com intervalos de tempo determinados, de forma a reduzir impacto em ambientes;
2.5.6. Permitir configurar ações a serem tomadas na ocorrência de ameaças, incluindo Reparar, Xxxxxxx e Ignorar;
2.5.7. Verificação de malwares nas mensagens de correio eletrônico, pelo antimalware da estação de trabalho, suportando clientes Outlook, ou que utilizem os protocolos POP3/SMTP;
2.5.8. Possuir funcionalidades que permitam a detecção e reparo de arquivos contaminados por códigos maliciosos mesmo que sejam compactados;
2.5.9. Deve suportar varredura de, no mínimo, os seguintes padrões de compactação:
2.5.9.1. CAB;
2.5.9.2. ZIP;
2.5.9.3. RAR;
2.5.9.4. LHA;
2.5.9.5. ARJ;
2.5.9.6. TAR;
2.5.10. Capacidade de terminar o processo e serviço da ameaça no momento de detecção;
2.5.11. Capacidade de identificação da origem da infecção, para malwares que utilizam compartilhamento de arquivos como forma de propagação, informando nome ou endereço IP da origem com opção de bloqueio da comunicação via rede;
2.5.12. Possibilidade de bloquear verificação de malware em recursos mapeados da rede;
2.5.13. Capacidade de realizar monitoramento em tempo real por heurística correlacionando com a reputação de arquivos;
2.5.14. Não serão aceitas soluções de Antimalware que possuam engine de terceiros;
2.5.15. Permitir o bloqueio da execução de aplicações baseado em nome e pasta.
2.6. Funcionalidade de Reconhecimento de Novas Ameaças
2.6.1. A solução deve permitir a detecção de ameaças desconhecidas que estão em memória por comportamento dos processos e arquivos das aplicações;
2.6.2. Capacidade de detecção de keyloggers por comportamento dos processos em memória;
2.6.3. Reconhecimento de comportamento malicioso de modificação da configuração de DNS e arquivo Hosts;
2.6.4. Capacidade de detecção de Trojans e Worms por comportamento dos processos em memória, com opção de níveis distintos de sensibilidade de detecção;
2.6.5. Possibilidade de agendar a varredura da detecção de novas ameaças.
2.6.6. Uso de sandboxing na nuvem para analisar o comportamento de malwares, com SLA de 5 minutos até 1 hora de resposta.
2.7. Funcionalidade de Controle de Dispositivos
CRECI – 2ª REGIÃO
2.7.1. Controlar o uso de dispositivos com comunicação infravermelha, firewire, portas seriais e paralelas, através de mecanismos de permissão e bloqueio, identificando-os pelo "Class ID" e pelo “Device ID”;
2.7.2. Permitir criar políticas de bloqueio de dispositivos distintas para diferentes grupos da base de estações conectadas;
2.7.3. Gerenciamento integrado à console de gerência da solução.
2.7.4. A solução deve ser capaz de permitir ou negar o uso dos dispositivos com base nos seguintes critérios:
2.7.4.1. Fabricante
2.7.4.2. Modelo
2.7.4.3. Número de Série
2.8. Funcionalidade de Controle WEB
2.8.1. Controlar acesso a sites, possibilitando o bloqueio do mesmo;
2.8.2. Permitir criar políticas de bloqueio com base em categorias e lista de URL;
2.8.3. Permitir gerar relatórios de sites acessados e bloqueados;
2.9. Relatórios e Monitoramento
2.9.1. Gerar, no mínimo, os relatórios abaixo descritos, tanto de maneira gráfica quanto em arquivos CSV, PDF, HTML ou MHTML, permitindo escolher o período de consulta desejado:
2.9.1.1. Listagem dos malwares que infectaram determinada máquina;
2.9.1.2. Listagem das máquinas que estão infectadas por determinado malware;
2.9.1.3. Relatório dos totais de códigos maliciosos detectados, indicando aqueles de maior incidência;
2.9.1.4. Listagem das máquinas nas quais o antimalware deixou de remover algum código malicioso;
2.9.1.5. Número total de arquivos maliciosos removidos;
2.9.1.6. Relatório de máquinas cuja atualização de componentes do software antimalware e assinaturas não foi realizada, incluindo a data da última atualização;
2.9.1.7. Relatório de máquinas com maior número de infecções;
2.9.1.8. Relatório de atualização de componentes do software antimalware e assinaturas;
2.9.1.9. Relatório das máquinas que não se comunicaram com o servidor de antimalware a partir de uma determinada data;
2.9.1.10. Possibilidade de exibir a lista de servidores e estações que possuam o antimalware instalado, contendo informações como nome da máquina, usuário autenticado, versão do engine, data da vacina, data da última verificação e status;
2.9.1.11. Sumário de eventos IPS por assinatura, por alvo, por endereço IP de origem, principais nós atacados, principais assinaturas;
2.9.1.12. Recursos do relatório e monitoramento deverão ser nativos da própria console central de gerenciamento.
2.9.1.13. Deverá ter um console de administração de licenças em nuvem, de onde é possível revisar os detalhes de equipamentos aos quais foram provisionados o licenciamento.
Edital desenvolvido por 7
CRECI – 2ª REGIÃO
2.10. Funcionalidades Tecnológicas
2.10.1. A console deverá funcionar também através de um Appliance Virtual.
2.10.2. Dentro do módulo de firewall deverá possuir a funcionalidade de bloqueio de exploits.
2.10.3. Deverá possuir um plug-in que se integre com o cliente de correio eletrônico como Outlook, Outlook Express e Windows Mail.
2.10.4. Deverá contar com um filtro de correio para a detecção de malware e spam.
2.10.5. Deverá ser uma solução que pode ser utilizada e administrada através de um console de administração remota de antivírus para os sistemas operacionais Windows e Mac.
2.10.6. A solução Anti Malware deverá contar com a tecnologia HIPS para proteger a manipulação indevida e detectar ameaças com base na conduta do host.
2.10.7. O produto deverá ter um controle web para limitar o acesso a sites web por categoria, além de poder mostrar ao usuário uma notificação de bloqueio.
2.10.8. Para a navegação na internet o produto deve contar o antiphising para proteger os usuários finais de sites web falsos que tentam obter informações confidenciais.
2.10.9. O firewall do produto deverá ser bidirecional, assim como detectar as redes seguras.
2.10.10. A solução deverá realizar exploração em estado inativo para poder fornecer desta forma uma proteção pró ativa enquanto o equipamento não está em uso.
2.10.11. A console de administração deverá ter um Appliance Virtual aberto para instalar e utilizar em ambientes virtuais, para ter um ambiente distribuído e de fácil instalação.
2.10.12. O acesso ao console de administração do antivírus deve ser feito com duplo fator de autenticação integrado dentro da mesma console aonde é possível ativa-lo se a necessidade de nenhum add-on adicional.
2.10.13. O console de administração de licenças deve ser na nuvem, aonde é possível revisar os detalhes dos equipamentos que estão utilizando a licença do antivírus.
2.10.14. A versão mais atual do antivírus deve ter proteção a equipamentos com sistemas operacionais Windows XP.
2.10.15. Detecção do malware por DNA do vírus.
2.10.16. Deverá ter a capacidade de atualizar os patches do sistema operacional.
2.10.17. A solução deve ser capaz de definir uma lista de usuários específicos que podem fazer utilização dos dispositivos. Para dispositivos de armazenamento a solução deve permitir a configuração das seguintes permissões: Leitura e Escrita, Bloqueio, Somente Leitura e Advertência.
2.10.18. Quando se conectar ou utilizar um dispositivo de armazenamento a solução de antivírus deve proporcionar as seguintes opções: Escancear, não realizar nenhuma ação e se lembrar dessas ações.
2.10.19. Deverá permitir a execução remota de scripts, arquivos batches e pacotes personalizados através da console.
2.10.20. Deve permitir gerar grupos de clientes dinâmicos e grupos estáticos.
2.10.21. O fabricante deverá proporcionar ao menos três formas diferentes de realizar a instalação do console de administração remota: Instalação Tudo em Um, Instalação por Componentes e em Appliance Virtual.
2.10.22. O Appliance Virtual deverá suportar ao menos as seguintes plataformas de virtualização: VMWare vSphere, Oracle Virtual Box, Microsoft Hyper-V e Azure.
CRECI – 2ª REGIÃO
2.10.23. Deve contar com desinstalador de antivírus de terceiros.
2.10.24. A solução de proteção Antispam deve realizar as verificações utilizando o protocolo SSL.
2.10.25. A solução antivírus deve conter um Firewall pessoal com os seguintes modos de configuração: Modo automático, Modo Interativo, Modo baseado em políticas e Modo de Aprendizagem.
2.10.26. O fabricante deverá ter suporte local em idioma português.
2.10.27. O fabricante deverá ter documentação publicada na internet no idioma português.
2.10.28. O fabricante deve oferecer serviços de segurança da informação como por exemplo: teste de penetração, avaliação de vulnerabilidade ou análise de GAPs.
2.10.29. O fabricante deve possuir um laboratório de análise e detecção de malware na América Latina.
2.10.30. Tenha escritório do fabricante no Brasil.
2.10.31. O fabricante deverá ter programas internos de Colaborador Seguro.
2.10.32. O fabricante deve possuir uma posição de Challenger no Quadrante Mágico do Gartner no último ano.
2.10.33. O fabricante não deve possuir nenhum falso positivo nas provas realizadas pelo VB100 do Virus Bulletin nos últimos dez anos.
2.10.34. O fabricante deve possuir mais de 70 prêmios no VB100 do Virus Bulletin e o mínimo de 80 participações no mesmo.
2.10.35. O fabricante deve possuir êxito em mais de 80% na participação dos prêmios do VB100 do Virus Bulletin.
2.10.36. O fabricante deve ter sido incluído ao menos uma vez no Top Rated do AV- Comparatives entre os anos de 2016 e 2018.
2.10.37. O fabricante não deve possuir nenhum falso positivo nas provas realizadas AV- Comparatives entre os anos de 2016 e 2018.
2.10.38. O fabricante deve ter recebido ao menos uma vez a premiação de Gold Award no quesito Desempenho do AV-Comparatives nos anos de 2016 a 2018.
2.10.39. Possuir proteção contra ransomware, com um módulo específico, utilizando a console para configuração e distribuição de políticas aos endpoints.
2.10.40. Possuir protocolo de replicação que utilize o protocolo HTTPS e o serviço de notificação via push (EPNS).
2.10.41. Funcionalidade de Inventário de Hardware (CPU, RAM, Armazenamento, Versão de Sistema Operacional e Periféricos conectados)
2.11. Possuir no mínimo 42 modelos de relatórios pré configurados com filtros e conjuntos de filtros na console de gerenciamento. Quarentena do Correio Eletrônico
2.11.1. Mensagens de e-mail de spam e de quarentena podem ser armazenadas em um sistema de arquivos local, não no banco de dados de caixa de correio do Exchange.
2.11.2. A criptografia e a compactação de arquivos de e-mail em quarentena devem ser armazenadas localmente.
CRECI – 2ª REGIÃO
2.11.3. Arquivos de e-mail em quarentena excluídos podem ser restaurados usando a interface de linha de comando do produto do fabricante do produto de proteção de e-mail (desde que eles ainda não tenham sido excluídos do sistema de arquivos).
2.11.4. Os relatórios de quarentena devem ser enviados para um endereço de e-mail especificado usando uma tarefa agendada.
2.11.5. É possível armazenar mensagens de destinatários inexistentes: aplica-se a mensagens marcadas para serem colocadas em quarentena por proteção antivírus, proteção AntiSpam ou regras.
2.11.6. O administrador da Quarentena de e-mail deve estar disponível nos três tipos de quarentena: Quarentena local, Correio eletrônico de quarentena e Quarentena de MS Exchange
2.11.7. Deve ter uma interface da Web da Quarentena da Web.
2.11.8. Deve ter validação de mensagem com SPF, DKIM e DMARC, localmente no mesmo servidor de e-mail no aplicativo de proteção de e-mail.
2.11.9. Para verificar o banco de dados por demanda, deve usar a API do EWS (Serviços Web do Exchange) para se conectar ao Microsoft Exchange Server usando HTTP / HTTPS.
2.11.10. A proteção de e-mail deve ter a possibilidade de instalar por componentes, você pode escolher os componentes para adicionar ou remover.
2.11.11. O produto de segurança deve ter uma interface de linha de comando que ofereça aos usuários e administradores avançados opções mais profundas para gerenciar o produto.
2.11.12. As regras de correio devem ser classificadas em três níveis e avaliadas na seguinte ordem:
1. Regras de filtragem: regra avaliada antes do AntiSpam e da verificação antivírus
2. Regras de processamento de anexos: regra avaliada durante a verificação antivírus
3. Regras de processamento de anexos: regra avaliada durante a verificação antivírus
2.11.13. Deve poder explorar mensagens de conexões autenticadas ou internas.
2.11.14. A solução deve ser capaz de excluir o cabeçalho SCL existente antes da verificação e pode ser desativada se for necessário manter o cabeçalho do nível de confiança em relação ao spam.
2.12. Regras
2.12.1. Deve-se poder excluir o anexo de uma mensagem no Transporte de E-mail, no banco de dados da caixa de correio e na verificação do banco de dados.
2.12.2. Deve-se poder adicionar uma string personalizada ao campo de cabeçalho (ao cabeçalho da mensagem).
2.12.3. Deve ser possível adicionar várias ações para uma regra.
2.13. Condições
2.13.1. Deve-se poder aplicar a mensagens enviadas a um destinatário validado no Active Directory sobre proteção de transporte de e-mail.
2.13.2. Deve-se poder aplicar condições a mensagens que tenham anexos com nomes específicos.
2.13.3. Deve-se poder aplicar condições a mensagens de um remetente com um domínio específico no endereço de e-mail.
Edital desenvolvido por 10
CRECI – 2ª REGIÃO
2.13.4. Deve ser possível analisar se a mensagem contém um arquivo danificado na proteção de transporte de e-mail e na proteção de banco de dados da caixa de entrada de e-mail.
2.13.5. O produto deve suportar múltiplas funções Microsoft Exchange Server 2007, 2010 e Windows SM 2008 e 2011, proteção contra spam, regras, sobre proteção de transporte de e- mail, varredura de banco de dados sob demanda, proteção de banco de dados dos dados da caixa de correio e da quarentena.
2.13.6. O produto deve suportar borda e caixa de correio, Windows Exchange Server 2016, proteção contra spam, regras, proteção de transporte de e-mail, verificação de banco de dados sob demanda e quarentena de e-mail.
3. DA CLASSIFICAÇÃO DE BENS COMUNS
3.1. A Contratação da licença, possui natureza de bem comum, nos termos do parágrafo único, art. 1º, da Lei nº 10.520, de 2002.
4. ENTREGA E CRITÉRIOS DE ACEITAÇÃO DO OBJETO
4.1. O prazo de entrega dos bens é de 10 (dez) dias, contados da Assinatura do Contrato, em remessa única, sendo o recebimento alinhado com o responsável do Setor de Gerenciamento de Redes, no telefone (00) 0000-0000.
4.2. A emissão da Nota Fiscal/Fatura deve ser precedida do recebimento definitivo dos serviços, nos termos abaixo:
4.3. Os bens serão recebidos provisoriamente no prazo de 05 (cinco) dias pelo (a) responsável do acompanhamento e fiscalização do contrato, para efeito de posterior verificação de sua conformidade com as especificações constantes neste termo de referência e na proposta.
4.4. Os bens poderão ser rejeitados, no todo ou em parte, quando em desacordo com as especificações constantes neste termo de referência e na proposta, devendo ser substituídos no prazo de 05 (cinco) dias, a contar da notificação da contratada, ás suas custas, sem prejuízo da aplicação das penalidades.
4.5. Os bens serão recebidos definitivamente no prazo de 10 (dez) dias, contados do recebimento provisório, após a verificação da qualidade e quantidade do material e consequente aceitação mediante termo circunstanciado.
4.5.1. Na hipótese de a verificação a que se refere o subitem anterior não ser procedida dentro do prazo fixado, reputar-se-á como realizada, consumando-se o recebimento definitivo no dia do esgotamento do prazo.
4.6. O recebimento provisório ou definitivo do objeto não exclui a responsabilidade da contratada pelos prejuízos resultantes da incorreta execução do contrato.
Edital desenvolvido por 11
CRECI – 2ª REGIÃO
5. OBRIGAÇÕES DAS PARTES
5.1. Do Contratante
6.1.1. Receber o objeto no prazo e condições estabelecidas no Edital e seus anexos;
6.1.2. Verificar minuciosamente, no prazo fixado, a conformidade dos bens recebidos provisoriamente com as especificações constantes do Edital e da proposta, para fins de aceitação e recebimento definitivo;
6.1.3. Comunicar à Contratada, por escrito, sobre imperfeições, falhas ou irregularidades verificadas no objeto fornecido, para que seja substituído, reparado ou corrigido;
6.1.4. Acompanhar e fiscalizar o cumprimento das obrigações da Contratada, através de empregado especialmente designado;
6.1.5. Efetuar o pagamento à Contratada no valor correspondente ao fornecimento do objeto, no prazo e condições estabelecidos no Edital e seus anexos;
6.1.6. Promover o recebimento provisório e o definitivo;
6.2. A Administração não responderá por quaisquer compromissos assumidos pela Contratada com terceiros, ainda que vinculados à execução do presente Termo do Contrato, bem como por qualquer dano causado a terceiros em decorrência de ato da Contratada, de seus empregados, prepostos e subordinados.
6.3. Do Contratado
6.3.1. A Contratada deve cumprir todas as obrigações constantes no Edital, seus anexos e sua proposta, assumindo como exclusivamente seus os riscos e as despesas decorrentes da boa e perfeita execução do objeto e, ainda:
6.3.1.1. efetuar a entrega do objeto em perfeitas condições, conforme especificações, prazo e local constantes no Termo de Referência e seus anexos, acompanhado da respectiva nota fiscal, na qual constarão as indicações referentes a: marca, fabricante, modelo, procedência e prazo de garantia;
6.3.2. responsabilizar-se pelos vícios e danos decorrentes do objeto, de acordo com os artigos 12, 13 e 17 a 27, do Código de Defesa do Consumidor (Lei nº 8.078, de 1990);
6.3.3. substituir, reparar ou corrigir, às suas expensas, no prazo fixado neste Termo de Referência, o objeto com avarias ou defeitos;
6.3.4. comunicar à Contratante, no prazo máximo de 24 (vinte e quatro) horas que antecede a data da entrega, os motivos que impossibilitem o cumprimento do prazo previsto, com a devida comprovação;
6.3.5. manter, durante toda a execução do contrato, em compatibilidade com as obrigações assumidas, todas as condições de habilitação e qualificação exigidas na licitação;
6.3.6. indicar preposto para representá-la durante a execução do contrato.
6.3.7. a contratada deverá avisar e agendar com antecedência a data para entrega do material.
6.3.8. informar à Contratante, sempre que houver alteração, nome, endereço, telefone e e- mail do responsável a quem deve ser dirigidos os pedidos, comunicações e reclamações.
CRECI – 2ª REGIÃO
6. SUPORTE TÉCNICO E MANUTENÇÃO
7.1. A empresa CONTRATADA deve garantir serviço de suporte técnico e manutenção por um período de 12 meses, a contar da data da assinatura do contrato, abrangendo:
6.1.1. O suporte deve ser oferecido em língua portuguesa;
6.1.2. Serviços de atendimento e suporte técnico disponíveis em horário comercial, em dias úteis, através de telefone ou via web;
6.1.3. Tempo máximo para início de prestação de suporte técnico e manutenção não superior a 8 horas;
6.1.4. Atualizações de versões de software e o suporte à operação;
6.1.5. A CONTRATADA deverá auxiliar na instalação e configuração do software de acordo com o ambiente e produção da CONTRATANTE.
7.2. O nível de suporte técnico, de caráter preventivo ou corretivo, deve ser prestado de forma a assegurar os níveis e disponibilidade para manter o software em perfeitas condições de uso.
7. ALTERAÇÃO SUBJETIVA
7.1. É admissível a fusão, cisão ou incorporação da contratada com/em outra pessoa jurídica, desde que sejam observados pela nova pessoa jurídica todos os requisitos de habilitação exigidos na licitação original; sejam mantidas as demais cláusulas e condições do contrato; não haja prejuízo à execução do objeto pactuado e haja a anuência expressa da Administração à continuidade do contrato.
8. CONTROLE E FISCALIZAÇÃO DA EXECUÇÃO
8.1. Nos termos do art. 67 Lei nº 8.666, de 1993, será designado representante para acompanhar e fiscalizar a entrega dos bens, anotando em registro próprio todas as ocorrências relacionadas com a execução e determinando o que for necessário à regularização de falhas ou defeitos observados.
8.2. A fiscalização de que trata este item não exclui nem reduz a responsabilidade da Contratada, inclusive perante terceiros, por qualquer irregularidade, ainda que resultante de imperfeições técnicas ou vícios redibitórios, e, na ocorrência desta, não implica em corresponsabilidade da Administração ou de seus agentes e prepostos, de conformidade com o art. 70 da Lei nº 8.666, de 1993.
8.3. O representante da Administração anotará em registro próprio todas as ocorrências relacionadas com a execução do contrato, indicando dia, mês e ano, bem como o nome dos funcionários eventualmente envolvidos, determinando o que for necessário à regularização das falhas ou defeitos observados e encaminhando os apontamentos à autoridade competente para as providências cabíveis.
CRECI – 2ª REGIÃO
9. DAS SANÇÕES ADMINISTRATIVAS
9.1. Comete infração administrativa nos termos da Lei nº 10.520, de 2002, a Contratada que:
9.1.1. Não executar total ou parcialmente qualquer das obrigações assumidas em decorrência da contratação;
9.1.2. Ensejar o retardamento da execução do objeto;
9.1.3. Fraudar na execução do contrato;
9.1.4. Comportar-se de modo inidôneo;
9.1.5. Cometer fraude fiscal;
9.2. Pela inexecução total ou parcial do objeto deste contrato, a Administração pode aplicar à Contratada às seguintes sanções:
9.2.1. Advertência por faltas leves, assim entendidas aquelas que não acarretem prejuízos significativos para a Contratante;
9.2.2. Multa moratória de 0,5% (cinco décimos por cento) por dia de atraso injustificado sobre o valor da parcela inadimplida, até o limite de 30 (trinta) dias;
9.2.3. Multa compensatória de 10% (dez por cento) sobre o valor total do contrato, no caso de inexecução total do objeto;
9.2.4. Em caso de inexecução parcial, a multa compensatória, no mesmo percentual do subitem acima, será aplicada de forma proporcional à obrigação inadimplida;
9.2.5. Suspensão de licitar e impedimento de contratar com o órgão, entidade ou unidade administrativa pela qual a Administração Pública opera e atua concretamente, pelo prazo de até dois anos;
9.2.6. Impedimento de licitar e contratar com a União com o consequente descredenciamento no SICAF pelo prazo de até cinco anos;
9.2.6.1. A Sanção de impedimento de licitar e contratar prevista neste subitem também é aplicável em quaisquer das hipóteses previstas como infração administrativa no subitem
10.1 deste Termo de Referência.
9.2.7. Declaração de inidoneidade para licitar ou contratar com a Administração Pública, enquanto perdurarem os motivos determinantes da punição ou até que seja promovida a reabilitação perante a própria autoridade que aplicou a penalidade, que será concedida sempre que a Contratada ressarcir a Contratante pelos prejuízos causados;
9.3. As sanções previstas nos subitens 10.2.1, 10.2.5, 10.2.6, 10.2.7 poderão ser aplicadas à Contratada juntamente com as de multa, descontando-a dos pagamentos a serem efetuados.
9.4. Também ficam sujeitas às penalidades do art. 87, III e IV da Lei nº 8.666, de 1993, as empresas e os profissionais que:
9.4.1. Tenham sofrido condenação definitiva por praticar, por meio dolosos, fraude fiscal no recolhimento de quaisquer tributos;
9.4.2. Xxxxxx praticado atos ilícitos visando a frustrar os objetivos da licitação;
9.4.3. Demonstrem não possuir idoneidade para contratar com a Administração em virtude de atos ilícitos praticados.
CRECI – 2ª REGIÃO
9.5. A aplicação de qualquer das penalidades previstas realizar-se-á em processo administrativo que assegurará o contraditório e a ampla defesa à Contratada, observando-se o procedimento previsto na Lei nº 8.666, de 1993, e subsidiariamente a Lei nº 9.784, de 1999.
9.6. As multas devidas e/ou prejuízos causados à Contratante serão deduzidos dos valores a serem pagos, ou recolhidos em favor da União, ou deduzidos da garantia, ou ainda, quando for o caso, serão inscritos em Dívida Ativa da União cobrado judicialmente
9.6.1. Caso a Contratante determine, a multa deverá ser recolhida no prazo de máximo de 10 (dez) dias, a contar da data do recebimento da comunicação enviada pela autoridade competente.
9.7. Caso o valor da multa não seja suficiente para cobrir os prejuízos causados pela conduta do licitante, a União ou Entidade poderá cobrar o valor remanescente judicialmente, conforme artigo 419 do Código Civil.
9.8. A autoridade competente, na aplicação das sanções levará em consideração a gravidade da conduta do infrator, o caráter educativo da pena, bem como o dano causado à Administração, observado o princípio da proporcionalidade.
9.9. Se, durante o processo de aplicação de penalidade, se houver indícios de prática de infração administrativa tipificada pela Lei nº 12.846, de 1º de agosto de 2013, como ato lesivo à administração pública nacional ou estrangeira, cópias do processo administrativo necessárias à apuração de responsabilidade da empresa deverão ser remetidas à autoridade competente, com desfecho fundamentado, para ciência e decisão sobre a eventual instauração de investigação preliminar ou Processo Administrativo de Responsabilidade – PAR.
9.10. A apuração e o julgamento das demais infrações administrativas não consideradas com ato lesivo à Administração Pública nacional e estrangeira nos termos da Lei nº 12.846, de 1º de agosto de 2013, seguirão seu rito normal na unidade administrativa.
9.11. O processamento do PAR não interfere no seguimento regular dos processos administrativos específicos para apuração da ocorrência de danos e prejuízos à Administração Pública Federal resultantes de ato lesivo cometido por pessoa jurídica, com ou sem a participação de agente público.
9.12. As penalidades serão obrigatoriamente registradas no SICAF.
11. CRITÉRIOS DE SELEÇÃO DO FORNECEDOR.
11.1. As exigências de habilitação jurídica e de regularidade fiscal e trabalhista são as usuais para a generalidade dos objetos, conforme disciplinado no edital.
11.2. Os critérios de qualificação econômica a serem atendidos pelo fornecedor estão previstos no edital.
11.3. O critério de aceitabilidade de preços é sigiloso, nos termos do art. 15 do Decreto nº 10.024, de 2019, do art. 7º, §3º da Lei nº 12.527, de 2011, e do art. 20 do Decreto nº 7.724, de 2012.
11.4. Os critérios de aceitabilidade de preços serão:
11.4.1. Valores unitários e total: conforme planilha de composição de preços anexa ao edital.
CRECI – 2ª REGIÃO
11.5. O critério de julgamento da proposta é o menor preço global.
11.6. As regras de desempate entre propostas são as discriminadas no edital.
12. ESTIMATIVA DE PREÇOS E PREÇOS REFERENCIAIS
12.1. O custo estimado da contratação será tornado público apenas e imediatamente após o encerramento do envio de lances.
São Paulo, 20 de abril de 2020
Xxxxxx Xxxxxxx Xxxxxxxx Junior Setor de Redes