EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO – PRODAM -SP – S/A.
EMPRESA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO MUNICÍPIO DE SÃO PAULO – PRODAM -SP – S/A.
EDITAL DE CONSULTA PÚBLICA Nº 02/2021 PROCESSO SEI Nº 7010 2021/0004904-7
OBJETO: | CONTRATAÇÃO DE EMPRESA ESPECIALIZADA EM FORNECIMENTO DE ATUALIZAÇÕES DE LICENÇAS DE USO PARA 37.000 LICENÇAS DA SUÍTE ANTIVÍRUS MCAFEE MV2 – MVISION PROTECT PLUS, CONTENDO ANTIVÍRUS ENS (ENDPOINT SECURITY), FIREWALL FOR ENDPOINT, WEB CONTROL, DEVICE CONTROL, ATP (ADAPTIVE THREAT PROTECTION), TIE (THREAT INTELLIGENCE EXCHANGE), APPLICATION CONTROL, EPO ON PREMISES, 800 LICENÇAS DE MFE MOVE AV FOR VIRTUAL SERVERS, 1 LICENÇA MFE VIRUSSCAN FOR STORAGE PARA NAS, FORNECIMENTO DE NOVAS LICENÇAS PARA 37.800 ATD (ADVANCED THREAT DEFENSE APPLICANCE), 3 LICENÇAS MFE VIRUSCAN FOR STORAGE PARA NAS, FORNECIMENTO DE 5 SERVIDORES PARA APLICAÇÃO E BANCO DE DADOS, SUPORTE ESPECIALIZADO ENHANCED SUCCESS PLAN E SERVIÇO DE SUPORTE E MANUTENÇÃO PARA TODA A SOLUÇÃO, PELO PRAZO DE 36 MESES. |
REGIME DE EXECUÇÃO: | EMPREITADA POR PREÇO GLOBAL (Art. 42 da 13.303/2016) |
DA SESSÃO PÚBLICA: | Local:xxx.xxxxxxxxxx.xxx.xx UASG: 92509 Data de Abertura: XX/XX/XXXX Horário de Abertura: XXh (horário de Brasília) |
PUBLICIDADE: | Os interessados poderão examinar, gratuitamente, o presente Edital e seus anexos pelo acesso aos sites: xxx.xxxxxxxxxx.xxx.xx xxx.xxxxxxxxxx.xx.xxx.xx xxx.xxxxxx.xx.xxx.xx |
REGULAMENTAÇÃO BÁSICA: | O procedimento licitatório será processado e julgado nos termos do Regulamento Interno de Licitações e Contratos da PRODAM-SP e das legislações atinentes à matéria, a exemplo: Lei Federal nº 13.303/2016 (Estatuto Jurídico das Estatais), Lei Federal n.º 10.520/2002 (Lei Geral do Pregão), Decreto Federal nº 10.024/2019 (Regulamenta a licitação na modalidade Pregão na forma eletrônica), Lei Complementar nº 123/2006 (Estatuto Nacional Microempresa e Empresa de Pequeno Porte), Lei Municipal n.º 13.278/2002 (Lei Municipal de Licitações e Contratos), Decreto Municipal n.º 44.279/2003 (Regulamenta Lei Municipal de Licitações e Contratos e dispõe sobre Processo de licitação no Município) e suas atualizações, Decreto Municipal n.º 43.406/2003 (Sistema Eletrônico |
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 1
Municipal de Licitações), Decreto Municipal n.º 46.662/2005 (Dispõe sobre o processamento da licitação na modalidade pregão), Decreto Municipal n.º 54.102/2013 (Obrigatoriedade da Realização de Licitação na Modalidade Pregão no Município), Decreto Municipal nº 56.475/2015 (Tratamento diferenciado para Empresa de Pequeno Porte e Microempresa), Decreto Municipal nº 56.633/2015 (Inclusão da Cláusula Anticorrupção em contratos administrativos), Decreto Municipal nº 57.653/2017 (Dispõe sobre a Política Municipal de Governança de Tecnologia da Informação e Comunicação – PMGTIC, no âmbito da Administração Pública Municipal) e demais legislações pertinentes ao objeto deste certame.
O Pregoeiro e Equipe de Apoio designados realizarão, no dia, horário e local acima indicados, o Pregão Eletrônico nº /2021 em obediência aos termos dos dispositivos legais e às condições estabelecidas neste edital e seus anexos, dispostos a seguir:
ANEXO I - TERMO DE REFERÊNCIA ANEXO II- TERMO DE CIÊNCIA ANEXO III - MATRIZ DE RISCO
XXXXX XX - DECLARAÇÃO DE NÃO IMPEDIMENTO DE PARTICIPAR DE LICITAÇÃO E/OU DE CONTRATAR COM APRODAM-SP S/A
ANEXO V - DECLARAÇÃO DE NÃO CADASTRAMENTO E QUE NADA DEVE À PREFEITURA MUNICIPAL DE SÃO PAULO/SP
ANEXO VI - MINUTA DO INSTRUMENTO CONTRATUAL ANEXO VII - MODELO DE PROPOSTA COMERCIAL ANEXO VIII - PLANILHA DE FORMAÇÃO DE CUSTOS
ANEXO IX - TERMO DE RESPONSABILIDADE DE TERCEIROS E ADESÃO AO CÓDIGO DE CONDUTA E INTEGRIDADE – PRODAM-SP S/A
ANEXO X - TERMO DE ACEITE DE PAGAMENTO
ANEXO XI – TERMO DE ACEITE FINAL
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 2
SUMÁRIO
EDITAL PREGÃO ELETRÔNICO Nº /20214 ANEXO I - TERMO DE REFERÊNCIA2121 ANEXO II – TERMO DE CIÊNCIA100100
ANEXO III - MATRIZ DE RISCOS101
XXXXX XX - DECLARAÇÃO DE NÃO IMPEDIMENTO DE PARTICIPAR DE LICITAÇÃO E/OU DE CONTRATAR COM A PRODAM-SP S/A103103
ANEXO V -DECLARAÇÃO DE NÃO CADASTRAMENTO E QUE NADA DEVE À PMSP 104
ANEXO VI - MINUTA DO INSTRUMENTO CONTRATUAL105 ANEXO VII - 116116
ANEXO VIII - PLANILHA DE FORMAÇÃO DE CUSTOS 118
ANEXO IX - TERMO DE RESPONSABILIDADE DE TERCEIROS E ADESÃO AO CÓDIGO DE CONDUTA E INTEGRIDADE – PRODAM-SP S/A119
ANEXO XErro! Indicador não definido.Erro! Indicador não definido. DE PAGAMENTO 120
ANEXO XI - TERMO DE ACEITE FINAL 121
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 3
I – DO OBJETO
EDITAL DE CONSULTA PÚBLICA Nº 02/2021
Contratação de empresa especializada em fornecimento de atualizações de licenças de uso para
37.000 licenças da Suíte Antivírus McAfee MV2 – Mvision Protect Plus, contendo Antivírus ENS (Endpoint Security), Firewall for Endpoint, Web Control, Device Control, ATP (Adaptive Threat Protection), TIE (Threat Intelligence Exchange), Application Control, ePO On Premises, 800 licenças de MFE Move AV For Virtual Servers, 1 licença MFE VirusScan for Storage para NAS, fornecimento de novas licenças para 37.800 ATD (Advanced Threat Defense Applicance), 3 licenças MFE VirusCan for Storage para NAS, fornecimento de 5 servidores para aplicação e banco de dados, Suporte Especializado Enhanced Success Plan e Serviço de Suporte e Manutenção para toda a solução, pelo prazo de 36 meses.
II - DA PARTICIPAÇÃO
2.1. A participação no presente pregão dar-se-á através de sistema eletrônico, pelo acesso ao site xxx.xxxxxxxxxx.xxx.xx, UASG: 925099, nas condições descritas neste edital, devendo ser observado o início da sessão às XXh (horário de Brasília) do dia XX/XX/XXXX.
2.2. Poderão Participar do presente certame eletrônico as licitantes que atenderem a todas as exigências deste Edital e de seus Anexos, e desde que estejam inscritas no Sistema de Cadastramento Unificado de Fornecedores – SICAF, nos termos do § 1º, art. 1º do Decreto Federal nº 3.722/2001 e, ainda:
a) Não tenham a sua falência decretada por sentença judicial transitada em julgado, sendo que, na hipótese de existência de pedidos de falência propostos por terceiros ou execuções patrimoniais, o licitante deverá fazer prova da garantia do juízo correspondente (parágrafo único do artigo 98 da Lei nº 11.101/2005 e art. 829 e seguintes do Código de Processo Civil), no prazo reservado à habilitação.
b) Não estejam constituídas em forma de consórcio.
c) Não incorram em nenhuma hipótese prevista no artigo 38 da Lei 13.303/2016.
d) Não tenham empregado ou membro na PRODAM-SP, mesmo subcontratado, como dirigente ou responsável.
2.2.1. As empresas não cadastradas no SICAF que tiverem interesse em participar do presente pregão, deverão providenciar o seu cadastramento conforme instruções no site xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx, por meio de Certificado Digital conferido pela Infraestrutura de Chaves Públicas Brasileira – ICP – Brasil em tempo hábil à participação no Pregão. Não será aceito qualquer tipo de protocolo em substituição à documentação de habilitação no certame.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 4
2.3. A licitante deverá manifestar, em campo próprio do sistema eletrônico, o pleno conhecimento e atendimento às exigências de habilitação previstas no Edital, assim como sua eventual condição de Microempresa (ME), Microempreendedor Individual (MEI) e Empresa de Pequeno Porte (EPP), a fim de se qualificar aos benefícios legais previstos na Lei Complementar n.º 123/2006, atualizada pela LC nº 147/2014.
III – DO CREDENCIAMENTO
3.1. O credenciamento dar-se-á conforme instruções constantes no site xxx.xxxxxxxxxxxxxxxxxxxxx.xxx.xx, por meio de Certificado Digital conferido pela Infraestrutura de Chaves Públicas Brasileira – ICP – Brasil, para acesso ao sistema eletrônico.
3.2. As licitantes ou seus representantes legais deverão estar previamente cadastrados, pelo SICAF, junto ao órgão provedor, até o 3º dia útil anterior à data de realização do pregão, nos termos do inciso III, artigo 5º do Decreto Municipal nº 43.406/2003.
3.3. O credenciamento da licitante dependerá de registro cadastral atualizado no Sistema de Cadastramento Unificado de Fornecedores – SICAF, requisito necessário para viabilizar a participação em licitações realizadas por meio do modo eletrônico.
3.4. O credenciamento junto ao provedor do sistema implica em responsabilidade legal da licitante ou de seu representante legalmente constituído e presunção de sua capacidade técnica para realização das transações inerentes ao pregão eletrônico.
3.5. O uso dos meios de acesso ao sistema, pela licitante, é de sua responsabilidade exclusiva, incluindo qualquer transação efetuada diretamente ou por seu representante, não cabendo ao provedor do sistema ou à PRODAM-SP, promotora da licitação, responsabilidade por eventuais danos decorrentes do uso indevido desses meios, ainda que por terceiros.
IV – DA APRESENTAÇÃO DA PROPOSTA COMERCIAL NO SISTEMA COMPRASNET
4.1. Os licitantes encaminharão, exclusivamente por meio do sistema, concomitantemente com os documentos de habilitação elencados abaixo e exigidos no edital, a proposta comercial com a descrição do objeto ofertado e o preço, até a data e o horário estabelecidos para abertura da sessão pública, quando, então, encerrar-se-á automaticamente a etapa de envio dessa documentação:
a) Planilha de Formação de Custos (ANEXO VIII)
b) Declaração de Não Impedimento em Participar de Licitação (ANEXO IV)
c) Documentos de habilitação (clausula VIII – DA HABILITAÇÃO)
d) Se for o caso, a Declaração que nada deve ao município de São Paulo (ANEXO V)
4.1.1. A Proposta Comercial (ANEXO VII) atenderá aos seguintes requisitos:
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 5
a) Ser apresentada em 1 (uma) via, impressa em papel timbrado da licitante, datada e assinada por seu representante legal.
b) Indicar nome ou razão social da licitante, CNPJ, seu endereço completo, telefone, endereço eletrônico e fax, se houver.
c) Não ter validade inferior a 60 (sessenta) dias corridos, contados a partir da data de sua apresentação.
d) Apresentar valores expressos em algarismos com duas casas decimais e por extenso. Em caso de divergência entre os valores, prevalecerá o por extenso.
e) Declarar expressamente que o preço cotado inclui todos os tributos, encargos, custos e despesas necessárias ao cumprimento integral das obrigações decorrentes da licitação.
4.2. A participação no pregão pela empresa licitante dar-se-á por meio do sistema eletrônico Comprasnet, com a postagem do PREÇO GLOBAL até a data e horário estabelecidos neste Edital.
4.3. A licitante será responsável por todas as transações que forem efetuadas em seu nome no sistema eletrônico, assumindo como firmes e verdadeiros sua proposta e lances.
4.4. Incumbirá à licitante acompanhar as operações no sistema eletrônico durante a sessão pública do pregão, ficando responsável pelo ônus decorrente da perda de negócios diante da inobservância de quaisquer mensagens emitidas pelo sistema ou de sua desconexão.
4.5. A apresentação da proposta comercial implicará em plena aceitação, por parte da licitante, das condições estabelecidas neste edital e em seus anexos, e o pedido de retirada e/ou desclassificação da proposta ofertada, após o início da sessão, implicará na aplicação da penalidade prevista alínea “a” do item 16.1, deste Edital.
4.6. Até a abertura da sessão pública, os licitantes poderão retirar ou substituir a proposta e os documentos de habilitação anteriormente inseridos no sistema.
4.7. Os documentos que compõem a proposta e a habilitação do licitante melhor classificado somente serão disponibilizados para avaliação do pregoeiro e para acesso público após o encerramento do envio de lances.
4.8. Como condição para participação no Pregão, a licitante assinalará “sim” ou “não” em campo próprio do sistema eletrônico, relativo às seguintes declarações:
4.8.1. Que cumpre os requisitos estabelecidos no artigo 3° da Lei Complementar nº 123, de 2006, estando apta a usufruir do tratamento favorecido estabelecido em seus arts. 42 a 49.
4.8.2 Que está ciente e concorda com as condições contidas no Edital e seus anexos.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 6
4.8.3 Que cumpre os requisitos para a habilitação definidos no Edital e que a proposta apresentada está em conformidade com as exigências editalícias.
4.8.4 Que inexistem fatos impeditivos para sua habilitação no certame, ciente da obrigatoriedade de declarar ocorrências posteriores.
4.8.5 Que não emprega menor de 18 anos em trabalho noturno, perigoso ou insalubre e não emprega menor de 16 anos, salvo menor, a partir de 14 anos, na condição de aprendiz, nos termos do artigo 7°, XXXIII, da Constituição.
4.8.6 Que não possui, em sua cadeia produtiva, empregados executando trabalho degradante ou forçado, observando o disposto nos incisos III e IV do art. 1º e no inciso III do art. 5º da Constituição Federal.
4.8.7 Que os serviços são prestados por empresas que comprovem cumprimento de reserva de cargos prevista em lei para pessoa com deficiência ou para reabilitado da Previdência Social e que atendam às regras de acessibilidade previstas na legislação, conforme disposto no art. 93 da Lei nº 8.213, de 24 de julho de 1991.
4.8.8 A declaração falsa relativa ao cumprimento de qualquer condição sujeitará o licitante às sanções previstas em lei e neste Edital.
V – INÍCIO DA SESSÃO PÚBLICA DO PREGÃO ELETRÔNICO
5.1. A partir das XX horas (horário de Brasília) do dia XX/XX/XXXX e em conformidade com o item
2.1. deste Edital, terá início a sessão pública do pregão eletrônico. As propostas recebidas deverão estar em perfeita consonância com as especificações e condições detalhadas neste edital. A partir daí, será iniciada a etapa de lances.
VI – DA FORMULAÇÃO DOS LANCES
6.1. Iniciada a etapa competitiva, as licitantes poderão encaminhar lances exclusivamente por meio do sistema eletrônico, sendo a licitante imediatamente informada do seu recebimento e respectivo horário de registro e valor.
6.2. As licitantes poderão oferecer lances sucessivos, observado o horário fixado e as regras de sua aceitação.
6.2.1. A desistência em apresentar lance implicará manutenção do último preço apresentado pela licitante, para efeito de ordenação das propostas.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 7
6.3. Só serão aceitos os lances cujos valores forem inferiores ao último lance por ele ofertado e registrado no sistema.
6.4. Não serão aceitos dois ou mais lances de mesmo valor, prevalecendo aquele que for recebido e registrado em primeiro lugar.
6.5. Durante o transcurso da sessão pública, as licitantes serão informadas, em tempo real, do valor do menor lance registrado que tenha sido apresentado, vedada a identificação da detentora do lance, sob pena de desclassificação.
6.6. No caso de desconexão com o pregoeiro no decorrer da etapa competitiva do pregão, o sistema eletrônico poderá permanecer acessível às licitantes para a recepção dos lances.
6.7. O pregoeiro, quando possível, dará continuidade à sua atuação no certame, sem prejuízo dos atos realizados.
6.7.1. Quando a desconexão para o pregoeiro persistir por tempo superior a 10 (dez) minutos, a sessão do pregão será suspensa e terá reinício somente após decorridas 24 (vinte e quatro) horas da comunicação do fato pelo Pregoeiro aos participantes, no sítio eletrônico utilizado para divulgação, como previsto no art. 35, do Decreto nº 10.024/2019.
6.8. Será adotado para o envio de lances no pregão eletrônico o modo de disputa “aberto e fechado”, em que os licitantes apresentarão lances públicos e sucessivos, com lance final e fechado.
6.9 A etapa de lances da sessão pública terá duração inicial de 15 (quinze) minutos. Após esse prazo, o sistema encaminhará aviso com fechamento iminente dos lances, após o que transcorrerá o período de até 10 (dez) minutos, aleatoriamente determinado, findo o qual será automaticamente encerrada a recepção de lances.
6.10 Encerrado o prazo previsto no item anterior, o sistema abrirá oportunidade para que o autor da oferta de valor mais baixo e os das ofertas com preços até 10% (dez por cento) superiores àquela possam ofertar um lance final e fechado em até 5 (cinco) minutos, o qual será sigiloso até o encerramento deste prazo.
6.10.1 Não havendo pelo menos 3 (três) ofertas nas condições definidas no item acima, poderão os autores dos melhores lances, na ordem de classificação, oferecer um lance final e fechado em até 5 (cinco) minutos, o qual será sigiloso até o encerramento deste prazo.
6.11 Após o término dos prazos estabelecidos nos itens anteriores, o sistema ordenará os lances segundo a ordem crescente de valores.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 8
6.11.1 Não havendo lance final e fechado classificado na forma estabelecida nos itens anteriores, haverá o reinício da etapa fechada, para que os demais licitantes na ordem de classificação possam ofertar um lance final e fechado em até 5 (cinco) minutos, o qual será sigiloso até o encerramento deste prazo.
6.12 Poderá o pregoeiro, auxiliado pela equipe de apoio, justificadamente, admitir o reinício da etapa fechada, caso nenhum licitante classificado na etapa de lance fechado atender às exigências de habilitação.
6.13 Após encerrada a etapa de lances Aberta/Fechada, o sistema ordenará todos os valores dos licitantes convocados para a etapa fechada, em ordem de vantajosidade. Lembrando que a proposta inicial também é considerada o primeiro lance, e que o licitante pode optar por manter, na etapa fechada, o seu lance final da etapa aberta.
6.14 Quando houver somente propostas iniciais sem lances, serão aplicados os critérios de desempate previstos nos artigos 36 e 37 do Decreto nº 10.024/2019. Caso o empate persista, haverá sorteio eletrônico pelo sistema dentre as propostas empatadas.
6.15 Após o encerramento da etapa de lances da sessão pública, o pregoeiro deverá encaminhar pelo sistema eletrônico, contraproposta ao licitante que tenha apresentado o melhor preço, para que seja obtida melhor proposta, vedada a negociação em condições diferentes das previstas no edital.
6.16 O pregoeiro solicitará ao licitante melhor classificado que, no prazo de duas horas, envie a proposta adequada ao último lance ofertado após a negociação realizada, acompanhada, se for o caso, dos documentos complementares, quando necessários à confirmação daqueles exigidos neste Edital e já apresentados, sob pena de não aceitação da proposta.
6.16.1 Na hipótese de necessidade de suspensão da sessão pública para a realização de diligências, com vistas ao saneamento das propostas, a sessão pública somente poderá ser reiniciada mediante aviso prévio no sistema com, no mínimo, 24 (vinte e quatro) horas de antecedência, e a ocorrência será registrada em ata.
6.16.2 Somente haverá a necessidade de comprovação do preenchimento de requisitos mediante apresentação dos documentos originais não-digitais quando houver dúvida em relação à integridade do documento digital devendo os mesmos serem entregues de segunda a sexta-feira, no horário comercial, de 8h às 17h, na Xxxxxxx Xxxxxxxxx Xxxxxxxxx xx 0.000, 0x xxxxx, Xxxxxxxx Xxx Xxxxxxx, Xxxx Xxxxxx, CEP: 00000-000, Xxx Xxxxx – SP, endereçada a Comissão de Licitações / Pregoeiro - Pregão Eletrônico nº 10.014/2020.
6.17 A licitante será inabilitada por descumprimento dos prazos previstos no item 6.16 e subitem
6.16.2 acima.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 9
6.18 É vedada a incidência do Imposto de Xxxxx Xxxxxx Xxxxxxxx - IRPJ e da Contribuição Social sobre o Lucro Líquido - CSLL como custos a serem repassados à CONTRATANTE, em observância à Súmula n. 254/2010 do TCU.
6.19 As microempresas e empresas de pequeno porte deverão encaminhar a documentação de habilitação, ainda que haja alguma restrição de regularidade fiscal e trabalhista nos termos do art. 43, § 1º da Lei Complementar n.º 123/2006.
6.20 Havendo alguma restrição na comprovação da regularidade fiscal em relação às ME/EPP após as providências do item 6.19, será assegurado o prazo de 5 (cinco) dias úteis, prorrogável por igual período, pela Prodam, nos termos constantes do § 1º, do art. 43, da Lei Complementar n.º 123/2006, alterado pela Lei Complementar nº 147/2014, neste caso a sessão permanecerá suspensa.
6.21 A indicação do lance vencedor, a classificação dos lances apresentados e demais informações sobre a Sessão Pública do Pregão constarão de Ata divulgada no Sistema Comprasnet, sem prejuízo das demais formas de publicidade previstas na legislação pertinente.
VII – DO JULGAMENTO DAS PROPOSTAS
7.1. Finalizada a etapa de negociação, o pregoeiro examinará a proposta classificada em primeiro lugar quanto à adequação ao objeto e à compatibilidade do preço (MENOR VALOR GLOBAL), de acordo com ANEXO VII – Modelo de Proposta Comercial, conforme dispuser o edital e, verificará a habilitação do licitante, observado o disposto na Cláusula VIII – Da Habilitação.
7.1.1. A proposta com o menor preço será aceitável à medida que se mostre exequível, compatível com o mercado, assim considerada aquela que venha a ter demonstrada sua viabilidade, se necessário, através de comprovação de custos coerentes com os de mercado e compatíveis com a execução do objeto do contrato a ser celebrado.
7.1.2. Será desclassificada a proposta ou o lance vencedor que apresentar preço final superior ao preço máximo fixado (Acórdão nº 1455 /2018 – TCU – Plenário) ou que apresentar preço manifestamente inexequível.
7.1.3. Considera-se inexequível a proposta que apresente preços globais ou unitários simbólicos, irrisórios ou de valores zero, incompatíveis com os preços dos insumos e salários de mercado, acrescidos dos respectivos encargos, ainda que o ato convocatório da licitação não tenha estabelecido limites mínimos, exceto quando se referirem a materiais e instalações de propriedade do próprio licitante, para os quais ele renuncie a parcela ou à totalidade da remuneração.
7.2. Caso o licitante detentor da proposta classificada em primeiro lugar tenha usufruído do tratamento diferenciado previsto nos artigos 44 e 45 da Lei Complementar n° 123, de 2006, o Pregoeiro consultará o Portal da Transparência do Governo Federal, seção “Despesas –
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 10
Gastos Diretos do Governo – Favorecido (pessoas físicas, empresas e outros)”, para verificar se o somatório dos valores das ordens bancárias por ele recebidas, no exercício anterior, extrapola o limite previsto no artigo 3°, inciso II, da Lei Complementar n° 123, de 2006, ou o limite proporcional de que trata o artigo 3°, § 2°, do mesmo diploma, em caso de início de atividade no exercício considerado.
7.2.1. Para a microempresa ou empresa de pequeno porte, a consulta também abrangerá o exercício corrente, para verificar se o somatório dos valores das ordens bancárias por ela recebidas, até o mês anterior ao da sessão pública da licitação, extrapola os limites acima referidos, acrescidos do percentual de 20% (vinte por cento) de que trata o artigo 3°, §§ 9°-A e 12, da Lei Complementar n° 123, de 2006.
7.2.2. Constatada a ocorrência de qualquer das situações acima do limite legal, o Pregoeiro indeferirá a aplicação do tratamento diferenciado em favor do licitante, conforme artigo 3°, §§ 9°, 9°-A, 10 e 12, da Lei Complementar n° 123, de 2006, com a consequente recusa do lance de desempate, sem prejuízo das penalidades incidentes.
VIII - DA HABILITAÇÃO
8.1. Divulgado o julgamento das propostas comerciais na forma prescrita neste Edital, proceder-se-á à análise dos documentos de habilitação da licitante primeira classificada.
8.2. Como condição prévia ao exame da documentação de habilitação do licitante detentor da proposta classificada em primeiro lugar, o Pregoeiro verificará o eventual descumprimento das condições de participação, especialmente quanto à existência de sanção que impeça a participação no certame ou a futura contratação, mediante a consulta aos seguintes cadastros:
8.2.1 SICAF.
8.2.2 xxxxx://xxx0.xxxxxxxxxx.xxx.xx/xxxxx-xxx/xxxxx.xxx
8.2.3 Portal da Transparência União xxxx://xxx.xxxxxxxxxxxxxxxxxxx.xxx.xx/xxxxxxx/xxxx?xxxxxxxXxxxxxxx&xxxxxxxxxxx
8.2.4 Bolsa Eletrônica de Compras SP xxxxx://xxx.xxx.xx.xxx.xx/Xxxxxxx_xx/xxxx/xxxxxxx.xxxx
8.2.5 Prefeitura do Município de São Paulo – COBES – Empresas Punidas xxxxx://xxx.xxxxxxxxxx.xx.xxx.xx/xxxxxx/xxxxxxxxxxx/xxxxxx/xxxxxxxxxxxxx_xx_xxxx_ e_servicos cobes/empresas_punidas/index.php?p=9255
8.3. Ultrapassada a verificação citada no item 8.2 acima, e estando apta a prosseguir, a licitante será considerada habilitada mediante apresentação, juntamente a Proposta Comercial, dos documentos relacionados a seguir:
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 11
8.4. Regularidade Fiscal e Trabalhista
8.4.1. Certidões de regularidade fiscal no âmbito Federal, Estadual e Municipal, conforme segue:
a) Prova de inscrição no CNPJ ou CPF, conforme o caso.
b) Prova de regularidade para com a Fazenda Federal e o INSS, mediante a apresentação da Certidão Negativa de Débitos relativos aos Tributos Federais e a Dívida Ativa da União.
c) Prova de regularidade relativa ao Fundo de Garantia por Tempo de Serviço (FGTS), mediante a apresentação do Certificado de Regularidade do FGTS (CRF).
d) Prova de regularidade para com a Fazenda Pública do Estado, mediante apresentação da Certidão Negativa de Débitos Tributários e da Dívida Ativa Estadual, no domicílio ou sede da licitante.
e) Prova de regularidade para com os Tributos Municipais (Mobiliários), do domicílio ou sede da licitante.
e1) Caso a licitante não esteja cadastrada como contribuinte no município de São Paulo deverá, obrigatoriamente, apresentar Declaração firmada pelo representante legal, sob as penas da Lei, do não cadastramento e de que nada deve à Fazenda do Município de São Paulo, relativamente aos Tributos relacionados com a prestação licitada, conforme disposto no artigo 38, parágrafo único do Decreto Municipal nº 44.279/2003 conforme ANEXO V - DECLARAÇÃO DE NÃO CADASTRAMENTO E QUE NADA DEVE À PMSP.
e2) Se a licitante tiver matriz e/ou filial estabelecida no Município de São Paulo deverá comprovar a regularidade fiscal desta quanto aos tributos mobiliários deste município.
f) Todos os documentos exigidos referente a regularidade fiscal deverão ser apresentados com o mesmo número de Inscrição no Cadastro Nacional de Pessoas Jurídicas (CNPJ) do licitante participante, sob pena de inabilitação, com exceção das certidões que constem serem válidas para matriz e filiais.
g) Certidão Negativa de Débitos Trabalhistas – CNDT.
8.4.2 As certidões relacionadas nas letras “a” e “g” poderão ser substituídas pelo envio do Registro Cadastral no Sistema de Cadastramento Unificado de Fornecedores– SICAF,
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 12
desde que o referido cadastro, bem como as respectivas certidões, esteja dentro do prazo de sua validade.
8.5. Qualificação Econômico-Financeira
8.5.1. Certidão Negativa de Falência ou Recuperação Judicial expedida pelo Distribuidor da sede da pessoa jurídica, em data não superior a 90 (noventa) dias da data de apresentação da proposta, se outro prazo não constar do documento.
I - Caso o licitante esteja em recuperação judicial ou extrajudicial, deverá ser comprovado o acolhimento do plano de recuperação judicial ou a homologação do plano de recuperação extrajudicial, conforme o caso.
II - Se a licitante for cooperativa ou sociedade não empresária, a certidão mencionada no item 8.5.1 deverá ser substituída por Certidão Negativa de Ações de Insolvência Civil.
8.5.2. Comprovação de Capital Social integralizado ou Patrimônio Líquido mínimo de 10% (dez por cento) do valor da proposta final, após a etapa de lances.
8.5.3. Balanço Patrimonial e demonstrações contábeis do último exercício social, já exigíveis e apresentados na forma da lei, que comprovem a boa situação financeira da empresa, vedada sua substituição por Balancetes ou Balanços Provisórios, exigindo-se, nos casos de sociedade comercial e civil, o Termo de Abertura e Encerramento.
8.5.4. No caso de empresa constituída há menos de 1 (um) ano, admite-se a apresentação de balanço patrimonial e demonstrações contábeis referentes ao período de existência da sociedade.
8.5.5. Caso o documento não seja cópia do livro diário da empresa, deverá ser informado à parte, a numeração do livro e das páginas nas quais o mesmo foi lançado, ressalvado o disposto no § 2º do artigo 1.179 do Código Civil.
8.5.6. O não cumprimento do subitem 8.5.5. acima, não constitui motivo para inabilitação da licitante, ficando reservado à PRODAM-SP o direito de exigir o livro diário da empresa, para quaisquer verificações.
8.5.7 No caso de sociedade anônima deverá ser apresentada a cópia da publicação do Balanço em jornal de grande circulação ou Diário Oficial, exceto os casos previstos na Lei Federal nº. 13.818/2019.
8.5.8. As empresas obrigadas a escrituração por meio do SISTEMA PÚBLICO DE ESCRITURAÇÃO DIGITAL-SPED, conforme IN RFB nº 1774, de 22/12/2017, deverão apresentar os seguintes impressos do arquivo SPED Contábil:
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 13
a) Termo de Abertura e Encerramento
b) Balanço Patrimonial
c) Demonstrativo de Resultado do Exercício (DRE)
d) Recibo de Entrega do Livro Digital
8.6. Qualificação Técnica
8.6.1. A LICITANTE deverá apresentar, em seu nome, atestado (s) de capacidade técnica, emitido (s) por pessoa jurídica de direito público ou privado, comprovando a execução de, no mínimo 50% (cinquenta por cento), do objeto a ser contratado, relativo ao fornecimento de atualizações de Licenças de uso Xxxxxxxxx XxXxxx, conforme quadro abaixo:
Item | Características | Quant. |
4.2 | Licenças de Antivírus | 18.900 |
6.1 | Licenças de Antivírus para Servidores Virtuais | 400 |
8.6.1.1. Os atestados técnicos deverão obrigatoriamente apresentar as seguintes informações:
i) Endereço de prestação de serviço;
ii) Quantidade fornecida;
iii) Nome, dados para contato, endereço e assinatura do responsável pela emissão do atestado;
iv) Nome e CNPJ do órgão da administração pública ou empresa privada emitente;
v) Data de emissão do atestado.
8.6.2 A habilitação da empresa melhor classificada ficará condicionada à demonstração:
8.6.2.1. Carta de Parceria com a fabricante com a solução de antivírus atualizada, a fim de garantir a manutenção.
8.6.3. O Pregoeiro poderá instaurar diligência para verificação de autenticidade das informações prestadas no atestado apresentado pela LICITANTE, quando, poderá ser requerida cópia do(s) contrato(s), nota(s) fiscal(is) ou qualquer outro documento que comprove inequivocamente que o serviço apresentado no(s) atestado(s) foi(ram) prestado(s);
8.7. Qualificação Jurídica
8.7.1. Estatuto ou Contrato Social em vigor, devidamente registrado no Registro público de Empresas Mercantis, em se tratando de Sociedades Empresariais e, no caso de sociedade por ações, acompanhado de documento de eleição de seus administradores:
8.7.1.1. O objeto social constante no estatuto ou contrato social da licitante deverá ser compatível com o objeto desta licitação.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 14
8.7.2. Comprovação da qualificação da licitante como Microempresa ou Empresa de Pequeno Porte, mediante a apresentação de:
a) Ficha de inscrição no CNPJ.
8.7.3. As microempresas e empresas de pequeno porte, por ocasião da participação em certames licitatórios, deverão apresentar toda a documentação exigida para efeito de comprovação de regularidade fiscal, mesmo que esta apresente alguma restrição (art. 43, da LC nº 123/2006):
8.7.3.1. A não regularização da documentação no prazo previsto implicará decadência do direito à contratação, sem prejuízo das sanções previstas neste Edital, reabrindo a sessão para prosseguimento.
8.7.4. Declarações e outras comprovações
8.7.4.1. Declaração de Não Impedimento de participar de licitação e/ou de contratar com a PRODAM-SP, assinada por xxxxx, dirigente, proprietário ou procurador, com o número da identidade do declarante, conforme modelo previsto no ANEXO IV do Edital.
8.7.4.2. Declaração de não cadastramento e que nada deve à Prefeitura municipal de São Paulo/SP ANEXO V, se o caso.
8.8. Disposições gerais sobre os documentos de habilitação
8.8.1. Não serão aceitos, em hipótese alguma, qualquer tipo de protocolo em substituição às certidões ou qualquer outro tipo de documentação de habilitação no certame.
8.8.2 Os documentos expedidos pela PRODAM-SP não estão sujeitos à autenticação.
8.8.3 As certidões que não tiverem estampada em seu corpo o prazo de validade, serão consideradas única e exclusivamente, para esta licitação, válidas por 180 (cento e oitenta) dias contados a partir da data de sua expedição, excetuando-se a certidão exigida no subitem 8.5.1, cuja validade será de 90 (noventa) dias que antecedem a data de apresentação de sua proposta.
8.8.4 A apresentação da proposta implicará na plena aceitação, por parte do licitante, das condições estabelecidas neste Edital e seus Anexos.
8.8.5 A licitante que se considerar isenta ou imune de tributos relacionados ao objeto da licitação, cuja regularidade fiscal ou trabalhista seja exigida no presente Edital, deverá comprovar tal condição mediante a apresentação de declaração emitida pela correspondente Fazenda do domicílio ou sede, ou outra equivalente, na forma da lei.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 15
8.8.6 Se a primeira LICITANTE classificada não atender às exigências de habilitação, será examinada a documentação das subsequentes licitantes classificadas, na ordem de classificação, até o encontro de uma proposta que atenda a todas as exigências do Edital, observando-se o que estabelece os artigos 44 e 45, da LC nº 123/2006 em relação as ME/EPP, sendo a respectiva proponente declarada vencedora do objeto da licitação.
8.8.7 A declaração falsa relativa ao cumprimento dos requisitos de habilitação sujeitará a licitante às penas previstas no Edital e na legislação pertinente, sem prejuízo das medidas penais cabíveis.
IX – DA FASE RECURSAL
9.1. Declarado o vencedor e decorrida a fase de regularização fiscal e trabalhista da licitante qualificada como microempresa ou empresa de pequeno porte, se for o caso, será concedido o prazo para que qualquer licitante manifeste a intenção de recorrer, de forma motivada, isto é, indicando contra qual(is) decisão(ões) pretende recorrer e por qual(is) motivo(s), em campo próprio do sistema.
9.1.1. A intenção de recurso será aberta pelo tempo mínimo de 30 (trinta) minutos, após o qual o sistema comprasnet encerrará a oportunidade de manifestação das licitantes.
9.2. Havendo quem se manifeste, caberá ao Pregoeiro verificar a tempestividade e a existência de motivação da intenção de recorrer, para decidir se admite ou não o recurso, fundamentadamente,
9.3. Nesse momento, o Pregoeiro não adentrará no mérito recursal, mas apenas verificará as condições de admissibilidade do Recurso.
9.3.1. Ressalta-se que caso não haja motivação da intenção de recorrer o Pregoeiro poderá decidir pela decadência do direito de recurso, nos termos do inciso XX, do artigo 4º, da Lei Federal nº 10.520/2002.
9.4. Sendo aceita será concedido o prazo de 3 (três) dias úteis para apresentação das razões do recurso, cabendo aos demais licitantes, desde logo, querendo, apresentarem contrarrazões em igual número de dias. Recebida as razões e contrarrazões caberá a PRODAM-SP decidir sobre o recurso em até 5 (cinco) dias úteis.
9.5. A falta de manifestação durante a sessão do pregão a respeito dos atos praticados importará na decadência do direito de recurso.
9.6. O acolhimento do recurso importará na invalidação apenas dos atos insuscetíveis de aproveitamento.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 16
9.7. Os procedimentos para interposição de recurso, compreendendo a manifestação prévia do licitante durante a sessão pública, o encaminhamento das razões recursais e de eventuais contrarrazões pelos demais licitantes, serão realizados exclusivamente no âmbito do sistema eletrônico.
9.8. A alegação de preço inexequível por parte de um dos licitantes em relação à proposta comercial de outro licitante deverá ser devidamente fundamentada e comprovada, sob pena de não conhecimento do recurso interposto para este fim.
9.9. Os autos do processo permanecerão com vista franqueada aos interessados, no endereço constante neste Edital.
X – DA ADJUDICAÇÃO
10.1. Verificado o atendimento das condições de habilitação da licitante classificada, esta será confirmada vencedora e a ela adjudicado o objeto da licitação.
XI – DA HOMOLOGAÇÃO
11.1. Decorridas as fases anteriores, a decisão será submetida à deliberação da Diretoria da PRODAM- SP, ou, excepcionalmente, por ato de 2 (dois) Diretores.
11.1.1. A homologação do resultado implica a constituição de direito relativo à celebração do contrato em favor da(s) licitante(s) vencedor(as).
XII - DO PEDIDO DE ESCLARECIMENTOS E DA IMPUGNAÇÃO DO ATO CONVOCATÓRIO
12.1. Os pedidos de esclarecimentos referentes a este Pregão deverão ser enviados ao Pregoeiro até 03 (três) dias úteis anteriores à data fixada para abertura da sessão pública, exclusivamente por meio eletrônico via internet, no seguinte endereço: xxxxxxxxx@xxxxxx.xx.xxx.xx. As perguntas e os esclarecimentos serão postados no site xxx.xxxxxxxxxx.xxx.xx.
12.2. Até 03 (três) dias úteis (art. 24 Decreto 10.024/2019) antes da data fixada para recebimento das propostas, qualquer pessoa poderá impugnar o ato convocatório do Pregão enviando, exclusivamente por meio eletrônico via internet, no seguinte endereço: xxxxxxxxx@xxxxxx.xx.xxx.xx.
12.3. O julgamento com relação ao pleito do Impugnante será postado no Sistema Comprasnet (xxx.xxxxxxxxxx.xxx.xx) e no Diário Oficial Cidade de São Paulo.
12.3.1. Caberá ao pregoeiro decidir sobre a petição de impugnação no prazo de 02 (dois) dias úteis (§1º art. 24 Decreto 10.024/2019).
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 17
12.3.2. Acolhida a petição contra o ato convocatório, será designada nova data para a realização do certame, se for o caso.
XIII – DAS OBRIGAÇÕES DA EMPRESA CONTRATADA E CONTRATANTE
13.1. As obrigações da Contratante e da Contratada estão estabelecidas na Minuta do Instrumento Contratual –Anexo VII deste Edital
XIV – VIGÊNCIA CONTRATUAL
14.1. O Contrato vigorará pelo período de 36 (trinta e seis) meses, como consta da Minuta do Instrumento Contratual – ANEXO VI deste edital.
XV – DAS SANÇÕES ADMINISTRATIVAS
15.1. As licitantes estarão sujeitas às penalidades previstas nas Leis Federais nº 13.303/2016 e 10.520/2002 e demais legislações pertinentes, sem prejuízo da aplicação de outras cabíveis, em especial:
a) Multa de até 10% (dez por cento) sobre o valor total da proposta da licitante, caso a mesma retire sua proposta após sua convocação para entrega da documentação de habilitação. No caso de proposta com valor irrisório, a multa será calculada sobre o valor da proposta vencedora.
b) Multa de 2% (dois por cento) sobre o valor total da proposta, caso a licitante não comprove as condições de habilitação, quando convocada.
c) Multa equivalente a 10% (dez por cento) do valor total da proposta no caso da proponente vencedora recusar a assinar o Instrumento Contratual dentro do prazo estabelecido no item 13.1 deste Edital, podendo ser aplicada, pela PRODAM, a sanção de suspensão (art. 83, inc. III da Lei Federal nº 13.303/2016).
d) Penalidade de advertência, no caso de atraso de até 3 (três) dias úteis na devolução das vias do Instrumento Contratual.
e) Multa de até 2% (dois por cento) sobre o valor total da proposta caso o atraso na devolução das vias contratuais seja superior a 3 (três) dias úteis.
15.2 Previamente a aplicação de quaisquer penalidades a PRODAM-SP notificará a empresa para apresentar defesa prévia, no prazo de até 2 (dois) dias úteis, contados do recebimento da notificação que será enviada ao endereço informado na proposta comercial.
15.3. As decisões da Administração Pública referentes à efetiva aplicação da penalidade ou sua dispensa serão publicadas no Diário Oficial Cidade de São Paulo, nos termos do Decreto Municipal nº 44.279/2003, ressalvados os casos previstos no referido ato normativo.
15.4 Demais penalidades a prestação do serviço encontram-se disciplinadas no Termo de Referência ANEXO I e Minuta do Instrumento Contratual ANEXO VI integrantes deste Edital.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 18
XVI – DAS DISPOSIÇÕES GERAIS
16.1. É facultada ao Pregoeiro ou à Autoridade Superior, em qualquer fase da licitação, a promoção de diligência a esclarecer ou complementar a instrução do processo, vedada a inclusão posterior de documento ou informação que deveria constar originariamente da proposta.
16.2. Fica assegurado à PRODAM-SP o direito de anular ou revogar, a qualquer tempo, no todo ou em parte, a presente licitação, dando ciência aos participantes, conforme artigo 62 da Lei Federal nº 13.303/2016.
16.3. Os licitantes assumem todos os custos de preparação e apresentação de suas propostas e a PRODAM-SP não será, em nenhum caso, responsável por esses custos, independentemente da condução ou do resultado do processo licitatório.
16.4. Os licitantes são responsáveis pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase da licitação.
16.5. Após apresentação da proposta não caberá desistência, salvo por motivo justo decorrente de fato superveniente e aceito pelo Pregoeiro.
16.6. Não havendo expediente ou ocorrendo qualquer fato superveniente que impeça a realização do certame na data marcada, a sessão será automaticamente transferida para o primeiro dia útil subsequente, no mesmo horário anteriormente estabelecido, desde que não haja comunicação do Pregoeiro em contrário.
16.7. Na contagem dos prazos estabelecidos neste Edital e seus Anexos, excluir-se-á o dia do início e incluir-se-á o do vencimento. Só se iniciam e vencem os prazos em dias de expediente na PRODAM-SP.
16.8. O desatendimento de exigências formais não essenciais não importará no afastamento do licitante, desde que sejam possíveis a aferição da sua qualificação e a exata compreensão da sua proposta durante a realização da sessão do Pregão Eletrônico.
16.9. As normas que disciplinam este Pregão Eletrônico serão sempre interpretadas em favor da ampliação da disputa entre os interessados, sem comprometimento da segurança do futuro contrato.
16.10. A homologação do resultado desta licitação implicará em direito à contratação do objeto licitado.
16.11 Aos casos omissos aplicar-se-ão as demais disposições constantes da Lei Federal nº 13.303/2016 e demais legislações pertinentes.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 19
O Foro para dirimir questões relativas ao presente Edital será a Comarca de São Paulo, com exclusão de qualquer outro.
São Paulo, 27 de abril de 2021.
JORGE PEREIRA LEITE ALEXANDRE GEDANKEN
Diretor de Administração e Finanças Diretor de Infraestrutura e Tecnologia
XXXXXXXXXX XXXXXXXXX
Pregoeira
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 20
ANEXO I - TERMO DE REFERÊNCIA
PREGÃO ELETRÔNICO Nº /2021
1. Objeto
Contratação de empresa especializada em fornecimento de atualizações de licenças de uso para
37.000 licenças da Suíte Antivírus McAfee MV2 – Mvision Protect Plus contendo Antivírus ENS (Endpoint Security), Firewall for Endpoint, Web Control, Device Control, ATP (Adaptive Threat Protection), TIE (Threat Intelligence Exchange), Application Control, ePO On Premises, 800 licenças de MFE Move AV For Virtual Servers, 1 licença MFE VirusScan for Storage para NAS, fornecimento de novas licenças para 37.800 ATD (Advanced Threat Defense Applicance), 3 licenças MFE VirusCan for Storage para NAS, fornecimento de 5 servidores para aplicação e banco de dados, Suporte Especializado Enhanced Success Plan e Serviço de Suporte e Manutenção para toda a solução, pelo prazo de 36 meses.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 21
2. Tabela de Composição dos Itens
Item | Características | Qtde. | Valor 1 ano | Valor 3 anos |
1 | Gerenciamento Integrado McAfee ePO (ePolicy Orchestrator) On Premises | 1 | ||
2 | Atualização das Licenças, Suporte e Manutenção da Suíte Antivírus McAfee MV2 – MVision Protect Plus contendo Antivírus ENS (Endpoint Security), Firewall for Endpoint, Web Control, Device Control, ATP (Adaptive Threat Protection), TIE (Threat Intelligence Exchange) e Application Control | 37.000 | ||
3 | Aquisição das novas Licenças, ATD (Advanced Threat Defense Applicance), incluindo suporte e manutenção | 37.800 | ||
4 | Atualização das Licenças, Suporte e Manutenção do MFE Move AV for Virtual Servers (Licenciado por Servidor Virtual) | 800 | ||
5 | Atualização da Licença, Suporte e Manutenção Licença MFE VirusScan for Storage para NAS | 1 | ||
6 | Aquisição das novas licenças, Suporte e Manutenção Licença MFE VirusScan for Storage para NAS | 3 | ||
7 | Suporte Especializado Enhanced Success Plan | 1 |
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 22
8 | Serviço de Suporte e Manutenção | 1 | ||
9 | Fornecimento de Servidores para aplicação, banco de dados e demais serviços, incluindo licenças, suporte e manutenção | 5 | ||
Total do valor em R$ |
3. Especificação Técnica
3.1. Xxxxx XxXxxx ePolicy Orchestrator e Banco de Dados SQL Server
3.1.1. Licenças da Xxxxx XxXxxx ePolicy Orchestrator for Endpoint
3.1.2. Quantidades
3.1.2.1. 2 (dois) Servidores físicos para instalação On Premises do ePO e do Banco de Dados SQL Server;
3.1.2.2. 1 (uma) Licença de subscrição incluindo suporte e atualizações;
3.1.3. Especificação Técnica dos Servidores ePolicy Orchestrator e o Banco de Dados
3.1.3.1. Deve ser disponibilizada uma solução de Gerenciamento centralizada para estações de trabalho e servidores, do mesmo fabricante, instalada em um único servidor de aplicação, a fim de prover um único ponto de gerenciamento centralizado pela CONTRATANTE nesta contratação ou futura;
3.1.3.2. Toda infraestrutura necessária para gerenciamento da solução de antivírus, como servidores, sistemas operacionais, banco de dados, entre outros serviços e equipamentos necessários, deve ser disponibilizado em nosso datacenter pelo CONTRATADO com as devidas licenças para seu pleno funcionamento;
3.1.3.3. Deve ser apresentado um projeto de implantação em até 60 dias corridos após a assinatura do contrato de toda a solução de antivírus, bem como o gerenciamento e banco de dados, definidos por etapas:
3.1.3.3.1. Entrega dos servidores de aplicação e banco de dados;
3.1.3.3.2. Entrega das licenças de softwares dos servidores e banco de
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 23
dados;
3.1.3.3.3. Instalação do gerenciamento centralizado;
3.1.3.3.4. Configuração do bando de dados;
3.1.3.3.5. Definição das regras e políticas de implantação;
3.1.3.3.6. Definição dos produtos contratados e configurados no ePO;
3.1.3.3.7. Definição da implantação dos aplliance do ATD;
3.1.3.3.8. Definição de como será feito a instalação do agente do antivirus;
3.1.3.3.9. Prazo de cada implantação;
3.1.3.4. A administração deve estar acessível através de HTTPS utilizando-se de um dos navegadores abaixo ou aplicação do fabricante:
3.1.3.4.1. Google Chrome;
3.1.3.4.2. Edge;
3.1.3.4.3. Firefox.
3.1.3.5. A solução de gerenciamento On Premises, o serviço de Gerenciamento deve permitir a instalação em modo centralizado ou em modo descentralizado, permitindo que localidades remotas possuam um servidor local;
3.1.3.6. O servidor de gerenciamento deve suportar a instalação nos seguintes sistemas operacionais:
3.1.3.6.1. Windows Server 2016;
3.1.3.6.2. Windows Server 2019;
3.1.3.6.3. A arquitetura dos Sistemas Operacionais deve ser 64-bits.
3.1.3.7. Deve suportar a instalação em Cluster Microsoft;
3.1.3.8. Deve suportar Ipv4 e Ipv6;
3.1.3.9. Deve suportar a virtualização do sistema operacional com base nos seguintes hypervisors:
3.1.3.9.1. Vmware ESX;
3.1.3.9.2. Citrix Xen Server;
3.1.3.9.3. Microsoft Hyper-V.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 24
3.1.3.10. O Servidor de Banco de dados deve possuir a instalação do SQL Server na versão recomendada pela McAfee durante todo o contrato;
3.1.3.10.1. SQL Server 2019 ou superior;
3.1.3.10.2. Não serão aceitas soluções que usam SQL Express ou Base de dados embutidas.
3.1.3.11. O tamanho do banco de dados deve suportar 6 meses de retenção de logs do gerenciamento de antivírus;
3.1.3.12. Deve ser possível agregar a instalação da solução em: 3.1.3.12.1. Servidor Console Central;
3.1.3.12.2. Servidor Base de Dados;
3.1.3.12.3. Servidor de Interação com os Agentes; 3.1.3.12.4. Agentes Distribuidores de Vacina.
3.1.3.13. Deve suportar o uso do SQL Server em ambientes SAN;
3.1.4. Console de Gerência McAfee ePolicy Orchestrator
3.1.4.1. Gerência centralizada e integrada, a partir de uma única console, para as ferramentas integradas de segurança em estações de trabalho e servidores, de onde seja possível manter a proteção atualizada, gerar relatórios, visualizar eventos e gerenciar políticas;
3.1.4.2. Xxxx possuir um menu que possibilite ao administrador visualizar as funcionalidades de:
3.1.4.2.1. Gerência de Relatórios;
3.1.4.2.2. Gerência de Sistemas;
3.1.4.2.3. Gerência de Políticas e configurações dos produtos listados neste termo de referência;
3.1.4.2.4. Gerência de Softwares;
3.1.4.2.5. Gerência de Automação;
3.1.4.2.6. Gerência de Usuários;
3.1.4.2.7. Gerência de Configuração;
3.1.4.3. Deve apresentar aos administradores as páginas de Menu acessadas mais recentes;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 25
3.1.4.4. Deve possibilitar ao administrador a visibilidade do ambiente por meio de Dashboards existentes na solução;
3.1.4.5. Deve permitir ao administrador a criação, edição, importação e exportação de dashboards;
3.1.4.6. Ao criar um dashboard:
3.1.4.6.1. O administrador deve escolher entre mantê-lo: 3.1.4.6.1.1. Privado;
3.1.4.6.1.2. Público;
3.1.4.6.1.3. Compartilhado;
3.1.4.6.2. Deve permitir a criação de novos dashboards utilizando: 3.1.4.6.2.1. Informação de Gerência de Sistemas; 3.1.4.6.2.2. Informação de Eventos;
3.1.4.6.2.3. Informação de Gestão de Políticas; 3.1.4.6.2.4. Informação de Sistemas Detectados; 3.1.4.6.2.5. Informação do módulo Endpoint Security; 3.1.4.6.2.6. Informação de estatística do agente; 3.1.4.6.2.7. Informação de log;
3.1.4.6.3. Durante a criação de um novo dashboard, a ferramenta deverá permitir a escolha de:
3.1.4.6.3.1. Tipo de Informação; 3.1.4.6.3.2. Tipo de Gráfico;
3.1.4.6.3.3. Tipo de dados que serão apresentados; 3.1.4.6.3.4. Tipo de Filtros;
3.1.4.7. A solução deve apresentar a query SQL realizada para a apresentação de um dashboard;
3.1.4.7.1. Deve permitir a exportação dos dados apresentados em um dashboard contendo apenas um sumário executivo ou o sumário mais a coleta completa;
3.1.4.7.2. Deve permitir exportar o dashboard nos formatos CSV, XML, HTML e PDF;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 26
3.1.4.7.3. Deve permitir ao administrador a criação de relatórios, por meio de uma ferramenta integrada a console de administração, permitindo a customização do formato do relatório;
3.1.4.7.4. Deve possibilitar ao administrador o uso de queries já criadas para a construção de relatórios;
3.1.4.7.5. Deve possuir painel gráfico específico para o monitoramento dos eventos de:
3.1.4.7.5.1. Regras de Firewall; 3.1.4.7.5.2. Log de evento de ameaças;
3.1.4.7.5.3. Eventos de prevenção de exploração; 3.1.4.7.5.4. Evento da solução de aprendizado de máquina;
3.1.4.8. Permitir a instalação dos Módulos da Solução a partir de um único servidor:
3.1.4.8.1. A solução deverá permitir a instalação do agente de maneira facilitada, dentre elas:
3.1.4.8.1.1. Criação de uma URL com o instalador; 3.1.4.8.1.2. Criação de um pacote de instalação; 3.1.4.8.1.3. Integração por meio do Active Directory;
3.1.4.9. Resposta automática ao detectar uma nova máquina sem agente da solução;
3.1.4.10. Ao instalar o novo agente, o mesmo deve ser redirecionado, de maneira automática, ao grupo pertencente;
3.1.4.11. A criação de grupos deve ser customizada ou por meio de integração com serviços de diretório (Exemplo: Active Directory);
3.1.4.12. A ordenação de cliente deve obedecer a regras pré-estabelecidas pelo administrador da solução, sendo no mínimo:
3.1.4.12.1. Endereço IP:
3.1.4.13. A ordenação por meio do uso do Endereçamento IP, deve permitir o uso de um único endereço, um range IPV4/IPV6 e sub redes;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 27
3.1.4.13.1. Marcação:
3.1.4.13.1.1. A ordenação por meio do uso de Marcadores, deve ser possível por meio da seleção de propriedades, dentre elas:
3.1.4.13.1.1.1. Tipo de CPU;
3.1.4.13.1.1.2. Nome DNS;
3.1.4.13.1.1.3. Memória Livre; 3.1.4.13.1.1.4. Se é um Laptop; 3.1.4.13.1.1.5. Endereço MAC;
3.1.4.13.1.1.6. Descrição do Sistema; 3.1.4.13.1.1.7. Plataforma do Sistema Operacional; 3.1.4.13.1.1.8. Tipo do Sistema Operacional; 3.1.4.13.1.1.9. Versão do Sistema Operacional;
3.1.4.14. Para cada grupo, deve ser possível indicar a herança de política da raiz ou quebrar a herança e definir novos parâmetros;
3.1.4.15. Deve permitir a visualização de tarefas especificadas para cada grupo;
3.1.4.16. Deve permitir a visualização das políticas aplicadas para cada grupo;
3.1.4.17. Para permitir a descoberta de máquinas sem agente, a solução deverá trabalhar com agentes sensores que identificam máquinas sem agente: 3.1.4.17.1. Ao identificar uma máquina sem agente, a solução deve permitir a criação de resposta automatizada, permitindo que a
instalação seja feita de maneira silenciosa para o usuário e não assistida pelo administrador da solução;
3.1.4.17.2. Deve permitir a adição manual de sistemas não gerenciados, permitindo a posterior instalação do agente;
3.1.4.18. Permitir a alteração das políticas do Módulos da Solução nos clientes de maneira remota;
3.1.4.19. Deve permitir a alteração das políticas em um único agente;
3.1.4.20. Possuir a integração com o gerenciamento da solução de segurança de estações de trabalho e servidores, deste mesmo fabricante a fim de
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 28
prover uma única console de gerenciamento centralizado de todas as soluções de segurança;
3.1.4.21. Permitir a atualização incremental da lista de definições de vírus nos clientes, a partir de um único ponto da rede local;
3.1.4.22. Deve possibilitar a configuração de melhor seleção do repositório por meio de:
3.1.4.22.1. Menor tempo de ping; 3.1.4.22.2. Distância de sub redes;
3.1.4.23. Deve permitir a criação de uma lista de repositórios que os clientes deverão buscar por ordem de prioridade;
3.1.4.24. Deve permitir a criação de um grupo de teste para a aplicação da vacina antes de espalhar para os demais agentes do ambiente, este processo deve ser automático;
3.1.4.25. A solução deve permitir o uso de repositórios distribuídos para a distribuição de softwares, vacinas e atualizações e patches;
3.1.4.26. Os repositórios distribuídos devem estar sincronizados com o repositório central;
3.1.4.27. Em caso de indisponibilidade do repositório central, deve ser possível a configuração de um repositório backup no qual os repositórios irão em busca de atualizações;
3.1.4.28. A adição de um novo repositório deve obedecer aos seguintes parâmetros:
3.1.4.28.1. Tipo;
3.1.4.28.2. HTTP;
3.1.4.28.3. FTP;
3.1.4.28.4. UNC;
3.1.4.28.5. Servidor Remoto;
3.1.4.28.6. Credenciais;
3.1.4.28.7. Atualizações;
3.1.4.29. Deve permitir a criação de agentes locais com privilégios de
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 29
distribuição de atualizações;
3.1.4.30. Deve possuir funcionalidade “lazy caching”, ou seja, fazer o download do repositório principal, apenas quando solicitado por algum outro agente;
3.1.4.31. A solução deverá permitir a instalação de agentes de replicação adicionais, responsáveis pela comunicação entre agente servidor, possibilitando a entrega de políticas e atualizações da solução;
3.1.4.32. Deve permitir a instalação de agentes de replicação na DMZ;
3.1.4.33. Deve possibilitar ao administrador a visualização das características básicas de hardware das máquinas, dentre elas:
3.1.4.33.1. Informações de CPU; 3.1.4.33.2. Informações de Memória; 3.1.4.33.3. Informação de Disco; 3.1.4.33.4. Nome DNS;
3.1.4.33.5. Nome do Domínio; 3.1.4.33.6. Endereço IP;
3.1.4.33.7. Informações do Sistema Operacional; 3.1.4.33.8. Time Zone;
3.1.4.33.9. Usuário Logado; 3.1.4.33.10. Se é VDI;
3.1.4.34. Deve permitir a criação de propriedades customizadas, a exemplo informar o modelo da placa de vídeo em uma propriedade customizada;
3.1.4.35. Permitir o armazenamento das informações coletadas nos clientes em um banco de dados centralizado;
3.1.4.36. Permitir diferentes níveis de administração do servidor, de maneira independente do login da rede;
3.1.4.37. Deve permitir a criação de políticas customizadas;
3.1.4.38. Deve apresentar ao administrador um histórico de alteração de política para cada um dos módulos da solução, incluindo:
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 30
3.1.4.38.1. Data;
3.1.4.38.2. Usuário;
3.1.4.38.3. Comentário; 3.1.4.38.4. Versão do produto;
3.1.4.39. Deve criar regras de aplicação de política automatizada com base na estação de trabalho ou no usuário:
3.1.4.39.1. Para a política baseada em usuários, deve ser possível criar, no mínimo, políticas diferenciadas para os módulos de Firewall de host e Filtro Web;
3.1.4.40. Deve permitir a criação de resposta automatizada ao detectar evento de ameaça, ou de cliente ou de servidor;
3.1.4.41. Dentre as ações de resposta automatizada, deve ser possível: 3.1.4.41.1. Encaminhar uma Trap SNMP com o nome da ameaça,
Severidade e a ação tomada; 3.1.4.41.2. Executar um comando do sistema; 3.1.4.41.3. Encaminhar um e-mail;
3.1.4.41.4. Uma tarefa do servidor; 3.1.4.41.5. Executar um comando externo;
3.1.4.42. Suporte a múltiplos usuários, com diferentes níveis de acesso e permissões aos produtos gerenciados;
3.1.4.43. Forçar a configuração determinada no servidor para os clientes;
3.1.4.44. Caso o cliente altere a configuração, a mesma deverá retornar ao padrão estabelecido no servidor, quando a mesma for verificada pelo agente;
3.1.4.45. A comunicação entre as máquinas clientes e o servidor de gerenciamento deve ser segura;
3.1.4.46. Geração de relatórios que contenham as seguintes informações: 3.1.4.46.1. Máquinas com a lista de definições de vírus desatualizada; 3.1.4.46.2. Qual a versão do software (inclusive versão gerenciada pela
nuvem) instalado em cada máquina;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 31
3.1.4.46.3. Os vírus que mais foram detectados;
3.1.4.46.4. As máquinas que mais sofreram infecções em um determinado período;
3.1.4.46.5. Os usuários que mais sofreram infecções em um determinado período;
3.1.4.47. Deve ser capaz de identificar e apresentar uma visibilidade sobre quais estações executaram um determinado arquivo (executável);
3.1.4.48. Deve ser capaz de identificar o arquivo e bloqueá-lo baseado na reputação e em critério de risco;
3.1.4.49. Estes dashboards devem conter no mínimo todos os seguintes relatórios de fácil visualização:
3.1.4.49.1. Cobertura da proteção de Navegação Segura;
3.1.4.49.2. Relatório dos últimos 30 dias da detecção de códigos maliciosos;
3.1.4.49.3. Top 10 Computadores com Infecções;
3.1.4.49.4. Top 10 Computadores com Sites bloqueados pela política; 3.1.4.49.5. Resumo das ações tomadas nos últimos 30 dias no que se
refere a Filtro de Navegação na web;
3.1.4.49.6. Resumo dos tipos de sites acessados nos últimos 30 dias no que se refere a Filtro de Navegação Segura;
3.1.4.50. Gerenciar a atualização do antivírus em computadores portáteis (notebooks), automaticamente, mediante conexão em rede local ou remota;
3.1.4.51. Suportar o uso de múltiplos repositórios para atualização de produtos e arquivo de vacina com replicação seletiva;
3.1.4.52. Ter a capacidade de gerar registros/logs para auditoria;
3.1.4.53. A solução de gerenciamento deve ter a capacidade de atribuir etiquetas as máquinas, facilitando assim a distribuição automática dentro dos grupos hierárquicos na estrutura de gerenciamento;
3.1.4.54. A gerência deve ser centralizada e suportar a gestão de todos os
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 32
módulos listados neste Termo de Referência;
3.1.4.55. Não serão aceitas soluções que possuam mais de uma console de gestão;
3.1.4.56. Deve suportar a instalação nos seguintes sistemas operacionais: 3.1.4.56.1. Windows Server 2012 Release 2;
3.1.4.56.2. Windows Server 2012;
3.1.4.56.3. Windows Server 2008 R2;
3.1.4.56.4. Microsoft Windows Server 2016;
3.1.4.56.5. Microsoft Windows Server 2019;
3.1.4.57. Deve suportar a instalação em Cluster Microsoft;
3.1.4.58. Deve suportar Ipv4 e Ipv6;
3.1.4.59. Deve suportar a virtualização do sistema operacional com base nos seguintes hypervisors:
3.1.4.59.1. Vmware ESX;
3.1.4.59.2. Citrix Xen Server; 3.1.4.59.3. Microsoft Hyper-V;
3.1.4.60. Deve possuir suporte a base de dados: 3.1.4.60.1. SQL Server 2012 ou superior;
3.1.4.60.2. Não serão aceitas soluções que usam SQL Express ou Base de dados embutidas;
3.1.4.60.3. A console deve ser acessível por meio dos principais browsers disponíveis no mercado por meio de conexão segura (Https):
3.1.4.60.4. Google Chrome
3.1.4.60.5. Mozilla Firefox
3.1.4.60.6. Edge;
3.1.4.61. Deve ser possível segregar a instalação da solução em: 3.1.4.61.1. Servidor Console Central;
3.1.4.61.2. Servidor Base de Dados;
3.1.4.61.3. Servidor de Interação com os Agentes; 3.1.4.61.4. Agentes Distribuidores de Vacina;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 33
4. Suíte Antivírus McAfee MV2 – Mvision Protect Plus
4.1. Quantidades: 37.000
4.1.1.Atualização das subscrições, suporte e manutenção da Suíte McAfee MV2 – Mvision Protect Plus contendo:
4.1.1.1. Antivirus ENS (Endpoint Security);
4.1.1.2. Firewall for Endpoint;
4.1.1.3. Web Control;
4.1.1.4. Device Control;
4.1.1.5. Application Control;
4.1.1.6. ATP (Adaptive Threat Protection);
4.1.1.7. TIE (Threat Intelligence Exchange);
0.0.0.Xx licenças de subscrição incluindo suporte, manutenção e atualizações por 36 meses;
4.2. Suíte McAfee Antivírus ENS (Endpoint Security)
4.2.1.1. Especificação Técnica:
4.2.1.1.1. Deve possuir suporte às arquiteturas 32-bits e 64-bits;
4.2.1.1.2. Deve suportar as seguintes plataformas clientes: 4.2.1.1.2.1. Windows 10;
4.2.1.1.2.2. Windows 8.1;
4.2.1.1.2.3. Windows 8;
4.2.1.1.2.4. Windows 7;
4.2.1.1.2.5. Windows Server 2016;
4.2.1.1.2.6. Windows Server 2012;
4.2.1.1.2.7. Windows Server 2008 R2; 4.2.1.1.2.8. High Sierra 10.13.x 4.2.1.1.2.9. Sierra 10.12.x
4.2.1.1.2.10. El Captain 10.11.x
4.2.1.1.2.11. Yosemite 10.10.x
4.2.1.1.2.12. Sierra 10.12.x;
4.2.1.1.2.13. El Captain 10.11.x;
4.2.1.1.2.14. Yosemite 10.10.x;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 34
4.2.1.1.2.15. Amazon Linux; 4.2.1.1.2.16. Red Hat Enterprise Linux 4.2.1.1.2.17. Suse Linux Enterprise 4.2.1.1.2.18. Oracle Linux
4.2.1.1.2.19. CentOS
4.2.1.1.2.20. Ubuntu
4.2.1.1.2.21. Debian
4.2.1.1.2.22. Fedora
4.2.1.1.3. Deve suportar a instalação de agente nos sistemas operacionais acima virtualizados nas seguintes plataformas:
4.2.1.1.4. AWS;
4.2.1.1.5. Azure;
4.2.1.1.6. Citrix XenApp;
4.2.1.1.7. Citrix XenDesktop;
4.2.1.1.8. Citrix XenServer;
4.2.1.1.9. Microsoft Hyper-V 2012 R2; 4.2.1.1.10. Vmware ESXi;
4.2.1.1.11. Vmware Player;
4.2.1.1.12. Vmware vShpere;
4.2.1.1.13. Vmware Workstation;
4.2.1.1.14. A proteção deverá ser realizada por softwares específicos que atendam a funcionalidades descritas neste termo e deverá conter um agente de gerenciamento independente dos softwares de proteção, permitindo que componentes sejam adicionados ou removidos conforme às necessidades dos administradores;
4.2.1.1.15. O conjunto de softwares de proteção e agente de gerenciamento deverão ser fornecidos pelo mesmo fabricante;
4.2.1.1.16. O software de proteção deve compreender as seguintes
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 35
funcionalidades:
4.2.1.1.16.1. Prevenção de ameaças;
4.2.1.1.16.2. Firewall e prevenção contra intrusão; 4.2.1.1.16.3. Controle Web;
4.2.1.1.16.4. Prevenção adaptável contra ameaças;
4.2.1.1.17. Todas as funcionalidades deverão ser geridas por uma console única com as capacidades mínimas de:
4.2.1.1.17.1. Relatórios;
4.2.1.1.17.2. Dashboards;
4.2.1.1.17.3. Políticas;
4.2.1.1.17.4. Configuração;
4.2.1.1.17.5. Instalação/Desinstalação;
4.2.1.1.18. O cliente deve ser capaz de operar em modo autônomo (self- managed) e permitir que as configurações sejam aplicadas diretamente no cliente;
4.2.1.1.19. O cliente deve ser capaz de atualizar as definições para detecção de ameaças, patches e hotfixes a partir de um servidor definido pelo administrador ou diretamente nos servidores do fabricante;
4.2.1.1.20. A solução de prevenção deve ser colaborativa, ou seja, os módulos exigidos devem ser capazes de trocarem informações para uma análise contextual, não baseada somente em assinaturas de detecção;
4.2.1.1.21. A solução deve possuir múltiplas camadas de proteção, não serão aceitas soluções baseadas apenas em assinaturas;
4.2.1.1.22. A solução deverá realizar verificações periódicas no ambiente para alertar o fabricante de potenciais problemas ocasionados pela atualização de vacina.
4.2.1.1.23. A solução deve conter módulo capaz de proteger contra redes de BOT, negação de serviço, executáveis não confiáveis e
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 36
conexões web maliciosas;
4.2.1.1.24. A solução deve conter módulo capaz de garantir uma navegação web segura, prevenindo contra sites maliciosos, downloads de ameaças e garantir a política de acesso (Permitir/Negar)
4.2.1.1.25. A solução deve conter módulo capaz de garantir integração entre as soluções do fabricante proposto e entre soluções de fabricantes terceiros (Exemplo: Checkpoint, Fortinet, Avecto, TrapX, Fireeye, NMAP, Cisco, IBM), compartilhando as informações para melhor mitigar novas ameaças;
4.2.1.1.26. Este módulo deve estar público para o desenvolvimento da comunidade via Github;
4.2.1.2. Proteção Clientes Windows:
4.2.1.2.1. Prevenção de exploração:
4.2.1.2.1.1. Deve ser possível selecionar no mínimo, dois modos de proteção (Padrão/Máximo);
4.2.1.2.2. Deve ser possível ativar/desativar a proteção contra escalonamento de privilégios genéricos;
4.2.1.2.3. Deve ser possível ativar/desativar a prevenção de execução de dados do Windows;
4.2.1.2.4. Deve ser possível selecionar dentre as ações de apenas bloquear ou apenas relatar ou bloquear e relatar;
4.2.1.2.5. Deve conter assinatura de ataques com conteúdo atualizável periodicamente;
4.2.1.2.6. Deve permitir aos administradores a criação de assinaturas personalizadas para controle de pastas, registro, processos, serviços;
4.2.1.2.7. Deve permitir o bloqueio de ameaças através de ataques de rede;
4.2.1.2.8. Deve permitir o monitoramento de ataques de Buffer Overflow
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 37
em processos e aplicações específicas;
4.2.1.2.9. Deve ser possível incluir exclusões por: 4.2.1.2.9.1. Processo;
4.2.1.2.9.2. Nome;
4.2.1.2.9.3. Caminho do arquivo; 4.2.1.2.9.4. Hash MD5;
4.2.1.2.10. Módulo de chamada: 4.2.1.2.10.1. Nome;
4.2.1.2.10.2. Caminho;
4.2.1.2.10.3. Hash MD5;
4.2.1.2.10.4. Signatário Digital;
4.2.1.3. Proteção de acesso
4.2.1.3.1. Deve fornecer regras de proteção nativamente, ou seja, definidas pelo fabricante da solução, no mínimo, para:
4.2.1.3.1.1. Acesso remoto a pastas locais;
4.2.1.3.1.2. Alteração políticas de direitos dos usuários; 4.2.1.3.1.3. Alterar os registros de extensão dos arquivos; 4.2.1.3.1.4. Criação de novos arquivos na pasta Arquivo de
Programas;
4.2.1.3.1.5. Criação de novos executáveis na pasta Windows; 4.2.1.3.1.6. Criar/Modificar remotamente arquivos Portable
Executable, INI, PIF e as localizações do sistema; 4.2.1.3.1.7. Criar ou Modificar remotamente arquivos ou pastas; 4.2.1.3.1.8. Desativar o editor de registro e o gerenciador de
tarefas;
4.2.1.3.1.9. Executar arquivos das pastas do usuário; 4.2.1.3.1.10. Execução de scripts pelo host de script do Windows;
4.2.1.3.1.11. Instalar objetos de ajuda a navegação ou extensões de shell;
4.2.1.3.1.12. Instalar novos CLSIDs, APPIDs e TYPELIBs;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 38
4.2.1.3.1.13. Modificar configurações de rede; 4.2.1.3.1.14. Modificar configurações do Internet Explorer; 4.2.1.3.1.15. Modificar processos principais do Windows;
4.2.1.3.1.16. Navegadores iniciando programas da pasta de downloads;
4.2.1.3.1.17. Registrar programas para execução automática;
4.2.1.3.2. As regras especificadas devem permitir o seu: 4.2.1.3.2.1. Bloqueio, ou
4.2.1.3.2.2. Informação, ou 4.2.1.3.2.3. Bloqueio e Informação;
4.2.1.3.3. Deve permitir ao administrador criar regras de customizadas com no mínimo os seguintes parâmetros:
4.2.1.3.3.1. Processos; 4.2.1.3.3.2. Nome do processo; 4.2.1.3.3.3. Hash MD5;
4.2.1.3.3.4. Assinatura Digital;
4.2.1.3.3.5. Usuário
4.2.1.3.4. Arquivos, com as seguintes ações: 4.2.1.3.4.1. Criação;
4.2.1.3.4.2. Deletar;
4.2.1.3.4.3. Executar;
4.2.1.3.4.4. Alteração de permissão; 4.2.1.3.4.5. Leitura;
4.2.1.3.4.6. Renomear;
4.2.1.3.4.7. Escrever;
4.2.1.3.5. Chave de Registro, com as seguintes ações: 4.2.1.3.5.1. Escrever;
4.2.1.3.5.2. Criar;
4.2.1.3.5.3. Deletar;
4.2.1.3.5.4. Ler;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 39
4.2.1.3.5.5. Enumerar;
4.2.1.3.5.6. Carregar;
4.2.1.3.5.7. Substituir;
4.2.1.3.5.8. Restaurar;
4.2.1.3.5.9. Alterar permissão;
4.2.1.3.6. Valor de Registro, com as seguintes ações: 4.2.1.3.6.1. Ler;
4.2.1.3.6.2. Criar;
4.2.1.3.6.3. Deletar;
4.2.1.3.7. Processos, com as seguintes ações: 4.2.1.3.7.1. Qualquer acesso; 4.2.1.3.7.2. Criar thread;
4.2.1.3.7.3. Modificar;
4.2.1.3.7.4. Terminar;
4.2.1.3.7.5. Executar;
4.2.1.3.8. Serviços, com as seguintes ações: 4.2.1.3.8.1. Iniciar;
4.2.1.3.8.2. Interromper;
4.2.1.3.8.3. Pausar;
4.2.1.3.8.4. Continuar;
4.2.1.3.8.5. Criar;
4.2.1.3.8.6. Remover;
4.2.1.3.8.7. Habilitar perfil de hardware; 4.2.1.3.8.8. Desabilitar perfil de hardware; 4.2.1.3.8.9. Alterar modo de inicialização; 4.2.1.3.8.10. Alterar informação de logon; 4.2.1.3.8.11. Deve permitir a criação de exclusões;
4.2.1.4. Varredura ao Acessar
4.2.1.4.1. A Varredura deve ser passível de habilitação/desativação por opção do administrador;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 40
4.2.1.4.2. Deve iniciar a proteção durante a inicialização do sistema operacional;
4.2.1.4.3. Deve ser capaz de realizar análise no setor de boot;
4.2.1.4.4. O administrador da solução deve especificar o tempo máximo de análise para um único arquivo;
4.2.1.4.5. Deve analisar dos processos durante inicialização do serviço e na atualização de conteúdo;
4.2.1.4.6. Deve possibilitar ao administrador a análise de instaladores confiáveis;
4.2.1.4.7. Deve realizar análise durante cópia entre pastas locais;
4.2.1.4.8. A solução deve possuir conexão com Centro de Inteligência do fabricante, passível de ativação ou desativação por parte do administrador;
4.2.1.4.9. Deve permitir a configuração do nível de agressividade da análise entre:
4.2.1.4.9.1. Muito Baixo;
4.2.1.4.9.2. Baixo;
4.2.1.4.9.3. Médio;
4.2.1.4.9.4. Alto;
4.2.1.4.9.5. Muito alto;
4.2.1.4.10. Deve conter integração com a funcionalidade AMSI (Antimalware Scan Interface) da Microsoft;
4.2.1.4.11. Deve possibilitar aplicar as configurações a todos os processos do sistema operacional ou a uma lista específica criada pelo administrador;
4.2.1.4.12. Deve realizar varredura quando o processo: 4.2.1.4.12.1. Ler o disco;
4.2.1.4.12.2. Gravar no disco;
4.2.1.4.12.3. Deixar a solução de proteção decidir; 4.2.1.4.13. Deve possibilitar análise em:
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 41
4.2.1.4.13.1. Unidades de Rede; 4.2.1.4.13.2. Arquivos abertos para backup;
4.2.1.4.13.3. Arquivos compactados, por exemplo .jar; 4.2.1.4.13.4. Arquivos codificados (MIME)
4.2.1.4.14. Deve detectar programas indesejados, ameaças em programas desconhecidos e ameaças em macro desconhecidas;
4.2.1.4.15. Deve permitir a criação de perfis de varredura baseado em uma lista de processos;
4.2.1.4.16. Deve permitir selecionar, no mínimo, uma das seguintes opções de ação após detectar uma ameaça:
4.2.1.4.16.1. Limpar o arquivo; 4.2.1.4.16.2. Excluir o arquivo; 4.2.1.4.16.3. Negar acesso ao arquivo;
4.2.1.4.17. Deve permitir selecionar, no mínimo, uma das seguintes opções de ação após detectar um programa indesejado:
4.2.1.4.17.1. Limpar o arquivo; 4.2.1.4.17.2. Excluir o arquivo; 4.2.1.4.17.3. Permitir acesso ao arquivo; 4.2.1.4.17.4. Negar acesso ao arquivo;
4.2.1.4.18. Deve possibilitar ao administrador a gestão de uma lista de exclusões;
4.2.1.4.19. Deve possuir módulo capaz de interceptar scripts destinados ao Windows Host Scripting e analisá-lo para indicar se é malicioso ou não;
4.2.1.4.20. Deve permitir a criação de listas de exclusão de URL’s que não sofrerão interceptação e análise de scripts;
4.2.1.4.21. Ao detectar uma ameaça o agente deverá emitir uma notificação ao usuário com uma mensagem a ser customizada pelo administrador da solução.
4.2.1.5. Varredura Sob Demanda
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 42
4.2.1.5.1. Deve ser possível realizar varreduras agendadas com periodicidade diária ou semanal;
4.2.1.5.2. Deve permitir a criação de repetição da tarefa;
4.2.1.5.3. Deve permitir definir a hora da execução da tarefa de análise;
4.2.1.5.4. Deve permitir a criação da tarefa de varredura de com agendamento aleatório;
4.2.1.5.5. Deve permitir a realização de varreduras agendadas após logon do usuário ou durante inicialização do sistema operacional;
4.2.1.5.6. Deve permitir escolher (um ou mais) os alvos da varredura, dentre eles:
4.2.1.5.6.1. Os locais da varredura, dentre eles: 4.2.1.5.6.1.1. Memória para rootkits; 4.2.1.5.6.1.2. Processos em execução; 4.2.1.5.6.1.3. Arquivos registrados;
4.2.1.5.6.1.4. Meu computador; 4.2.1.5.6.1.5. Todas as unidades locais; 4.2.1.5.6.1.6. Todas as unidades fixas; 4.2.1.5.6.1.7. Todas as unidades removíveis; 4.2.1.5.6.1.8. Todas as unidades mapeadas; 4.2.1.5.6.1.9. Pasta inicial;
4.2.1.5.6.1.10. Pasta de perfil do usuário; 4.2.1.5.6.1.11. Pasta Windows;
4.2.1.5.6.1.12. Pasta de arquivos de programas; 4.2.1.5.6.1.13. Pasta temporária;
4.2.1.5.6.1.14. Lixeira;
4.2.1.5.6.1.15. Arquivo ou pasta especificada pelo administrador;
4.2.1.5.6.1.16. Setor de inicialização (boot); 4.2.1.5.6.1.17. Arquivos compactados;
4.2.1.5.6.1.18. Arquivos MIME;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 43
4.2.1.5.7. Os tipos de arquivos que serão analisados;
4.2.1.5.8. Opções adicionais, como por exemplo detecção de programas indesejados, ameaças em programas desconhecidos e ameaças em macro desconhecidas;
4.2.1.5.9. Áreas de exclusão que não deverão ser varridas;
4.2.1.5.10. Deve permitir a integração com o Centro de Inteligência do fabricante durante a varredura agendada para a detecção de ameaças desconhecidas;
4.2.1.5.11. Deve permitir selecionar, no mínimo, uma das seguintes opções de ação após detectar uma ameaça:
4.2.1.5.11.1. Limpar o arquivo; 4.2.1.5.11.2. Excluir o arquivo; 4.2.1.5.11.3. Negar acesso ao arquivo;
4.2.1.5.12. Deve permitir selecionar, no mínimo, uma das seguintes opções de ação após detectar um programa indesejado:
4.2.1.5.12.1. Limpar o arquivo; 4.2.1.5.12.2. Excluir o arquivo; 4.2.1.5.12.3. Permitir acesso ao arquivo; 4.2.1.5.12.4. Negar acesso ao arquivo;
4.2.1.5.13. Para minimizar o impacto ao usuário, a solução deve permitir: 4.2.1.5.13.1. Utilização de cache, ou seja, arquivos que já foram
analisados e não tiveram seu conteúdo alterado não serão novamente analisados;
4.2.1.5.13.2. Iniciar a varredura apenas quando o sistema estiver ocioso;
4.2.1.5.14. Permitir ao usuário retomar varreduras pausadas;
4.2.1.5.15. Deve permitir ao administrador inserir uma conta de domínio para realizar a análise de dispositivos de rede;
4.2.1.6. Proteção Clientes Linux
4.2.1.6.1. Deve permitir a atualização automática das vacinas de
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 44
detecção;
4.2.1.6.2. Deve detectar ameaças usando métodos de acesso e de varredura sob demanda;
4.2.1.6.3. . Deve permitir a execução de varreduras por meio da console centralizada por meio de tarefas;
4.2.1.6.4. Ao detectar uma ameaça, deverá responder com, no mínimo, as seguintes ações:
4.2.1.6.4.1. Limpar o arquivo; 4.2.1.6.4.2. Deletar o arquivo; 4.2.1.6.4.3. Negar acesso ao arquivo;
4.2.1.6.5. Deve possibilitar ao administrador, criar exceções de análise, ou seja, não permitir que a ferramenta execute uma análise em determinadas pastas ou arquivos;
4.2.1.6.6. Deve permitir a opção de manter a configuração de exclusão realizada no agente, não sendo sobrescrita pela política principal;
4.2.1.6.7. Deve permitir a gestão do agente local por meio de linha de comando;
4.2.1.6.8. Ao configurar a análise ao acessar, deve permitir: 4.2.1.6.8.1. Quando analisar (exemplo: ao ler o arquivo) 4.2.1.6.8.2. O que analisar (exemplo: todos os arquivos);
4.2.1.6.9. Análise de arquivos compressos; 4.2.1.6.10. Análise de volumes de rede; 4.2.1.6.11. Análise de programas não desejados;
4.2.1.6.12. Ao configurar a análise sob demanda, deve permitir: 4.2.1.6.12.1. Análise de arquivos compressos; 4.2.1.6.12.2. Análise de PUP;
4.2.1.6.12.3. Análise de macros desconhecidos; 4.2.1.6.12.4. Análise de programas desconhecidos; 4.2.1.6.12.5. Caminhos da análise (path);
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 45
4.2.1.6.12.6. Análise de pastas e subpastas; 4.2.1.6.12.7. Análise de macros;
4.2.1.6.12.8. Exclusão de paths, pastas e tipos de arquivos; 4.2.1.6.12.9. Uso de cache;
4.2.1.6.12.10. Ação Primária e Secundária;
4.2.1.6.13. Deve possuir quarentena local para armazenar ameaças desconhecidas;
4.2.1.6.14. Deve possuir ação para mover artefatos maliciosos para a área de quarentena;
4.2.1.6.15. Deve usar heurística para detectar arquivos potencialmente maliciosos;
4.2.1.6.16. Caso aconteça um timeout durante uma análise, deve permitir ao administrador a configuração de permitir ou negar o acesso ao arquivo;
4.2.1.7. McAfee Firewall for Endpoints
4.2.1.7.1. O módulo de Firewall de Host deve incluir as seguintes capacidades:
4.2.1.7.1.1. Deve permitir a ativação/desativação do módulo de Firewall através da console;
4.2.1.7.1.2. Deve ser capaz de prevenir intrusões e proteger os nós gerenciados garantindo cobertura contra ataques dia zero;
4.2.1.7.1.3. Deve possuir um firewall de estação stateful bloqueando tráfego de entrada e controlando o tráfego de saída;
4.2.1.7.1.4. Deve possuir assinaturas de proteção para: 4.2.1.7.1.4.1. Arquivos;
4.2.1.7.1.4.2. Chave de Registro; 4.2.1.7.1.4.3. Processos;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 46
4.2.1.7.1.4.4. Serviços;
4.2.1.7.1.5. Deve permitir o tráfego de saída somente após os serviços de Firewall estiverem iniciados;
4.2.1.7.1.6. Deve ser possível bloquear trafego bridge;
4.2.1.7.1.7. Deve ser possível bloquear contra falsificação de IP (IP Spoofing);
4.2.1.7.2. O módulo deve permitir a criação de regras de maneira adaptativa, ou seja, em uma estação modelo definida pelo administrador deve ser capaz de criar as regras de maneira automática;
4.2.1.7.3. Deve ser possível bloquear o tráfego de todos os processos identificados como não confiáveis;
4.2.1.7.4. Deve permitir a criação de uma lista de processos identificados como confiáveis por meio das seguintes informações:
4.2.1.7.4.1. Nome;
4.2.1.7.4.2. Nome do arquivo ou Caminho; 4.2.1.7.4.3. Hash MD5;
4.2.1.7.4.4. Assinador digital;
4.2.1.7.5. Deve permitir integração com o Centro de Inteligência do próprio fabricante para bloqueio de ameaças advindas por meio de conexões maliciosas;
4.2.1.7.6. As conexões identificadas pelo Centro de Inteligência podem ser configuradas por meio de reputação mínima a ser bloqueada, por exemplo Risco Alto ou Risco Médio.
4.2.1.7.7. Deve ser possível registrar os eventos de conexões bloqueadas e permitidas pelo módulo;
4.2.1.7.8. Deve permitir inspeção do protocolo FTP;
4.2.1.7.9. Deve ser possível bloquear tráfego de protocolos não suportados;
4.2.1.7.10. O módulo de Firewall deve vir com um conjunto de regras
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 47
previamente criadas pelo próprio fabricante.
4.2.1.7.11. O módulo de firewall deve permitir a criação de regras customizadas, com no mínimo os seguintes parâmetros:
4.2.1.7.11.1. Ação:
4.2.1.7.11.1.1. Bloquear;
4.2.1.7.11.1.2. Permitir;
4.2.1.7.11.2. Direção:
4.2.1.7.11.2.1. Ambas;
4.2.1.7.11.2.2. Entrada;
4.2.1.7.11.2.3. Saída;
4.2.1.7.11.3. Protocolo:
4.2.1.7.11.3.1. Qualquer protocolo;
4.2.1.7.11.3.2. Protocolo IP;
4.2.1.7.11.3.3. Ipv4;
4.2.1.7.11.3.4. Ipv6;
4.2.1.7.11.3.5. Protocolo Não-IP 1.22.22.4;
4.2.1.7.11.4. Tipo de Conexão: 4.2.1.7.11.4.1. Rede Sem Fio;
4.2.1.7.11.4.2. Rede cabeada;
4.2.1.7.11.4.3. Rede Virtual; 4.2.1.7.11.5. Especificação da Rede:
4.2.1.7.11.5.1. Endereço IP;
4.2.1.7.11.5.2. Subnet;
4.2.1.7.11.5.3. Range;
4.2.1.7.11.5.4. FQDN;
4.2.1.7.11.6. Protocolo de Transporte: 4.2.1.7.11.6.1. Todos;
4.2.1.7.11.6.2. ICMP;
4.2.1.7.11.6.3. ICMPv6
4.2.1.7.11.6.4. TCP;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 48
4.2.1.7.11.6.5. UDP;
4.2.1.7.11.6.6. STP;
4.2.1.7.11.6.7. GRE;
4.2.1.7.11.6.8. IGMP;
4.2.1.7.11.6.9. IPSEC AH;
4.2.1.7.11.6.10. IPSEC ESP;
4.2.1.7.11.6.11. Ipv6 in Ipv4;
4.2.1.7.11.6.12. over Ipv4;
4.2.1.7.11.6.13. L2TP;
4.2.1.7.11.7. Agendamento: 4.2.1.7.11.7.1. Dias da Semana; 4.2.1.7.11.7.2. Hora Início;
4.2.1.7.11.7.3. Hora Fim;
4.2.1.7.11.8. Aplicações:
4.2.1.7.11.8.1. Deve possuir as seguintes proteções: 4.2.1.7.11.8.1.1. Generic Buffer Overflow Protection; 4.2.1.7.11.8.1.2. Suspicious caller and caller validation; 4.2.1.7.11.8.1.3. Exploit Prevention;
4.2.1.7.11.8.1.4. Data Execution Protection; 4.2.1.7.11.8.1.5. Generic Privilege Escalation
Protection;
4.2.1.7.12. Deve possuir modulo de proteção contra intrusão por meio da rede;
4.2.1.7.13. O módulo de proteção contra intrusos deve possuir regras já pré-definidas pelo fabricante;
4.2.1.7.14. Deve permitir a criação customizada de regras de proteção, para no mínimo:
4.2.1.7.14.1. Buffer Overflow; 4.2.1.7.14.2. Uso ilegal de API; 4.2.1.7.14.3. Arquivos;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 49
4.2.1.7.14.4. Serviços;
4.2.1.7.14.5. Registro;
4.2.1.7.14.6. Processos;
4.2.1.7.14.7. Ao bloquear um determinado atacante pelo módulo de proteção de rede, deve ser possível indicar um tempo mínimo no qual a máquina atacante não poderá se comunicar com a atacada;
4.2.1.7.15. Deve permitir a indicação de assinaturas e endereços IP que não deverão ser levadas em consideração pelo mecanismo de análise;
4.2.1.7.16. Deverá possuir, no mínimo, as seguintes assinaturas: 4.2.1.7.16.1. Proteção contra intrusão;
4.2.1.7.16.2. TCP Port Scan;
4.2.1.7.16.3. UDP Port Scan;
4.2.1.7.16.4. Proteção contra vulnerabilidades SMB; 4.2.1.7.16.5. Proteção contra brute force;
4.2.1.7.17. Serviços:
4.2.1.7.17.1. IIS Envelope;
4.2.1.7.17.2. IIS Shielding;
4.2.1.7.17.3. MSSQL;
4.2.1.7.17.4. Event Log;
4.2.1.7.17.5. Remote Access;
4.2.1.7.17.6. Netmon;
4.2.1.7.17.7. Remote Command;
4.2.1.7.17.8. RunAs;
4.2.1.7.17.9. Registro: 4.2.1.7.17.10. Drive usb inserido;
4.2.1.7.18. Processos:
4.2.1.7.18.1. Double File Extension; 4.2.1.7.19. Buffer Overflow:
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 50
4.2.1.7.19.1. Exchange;
4.2.1.7.19.2. IIS;
4.2.1.7.19.3. Services.exe;
4.2.1.7.19.4. SVCHOST.exe;
4.2.1.7.19.5. Generic Buffer Overflow; 4.2.1.7.19.6. Generic Privilege Escalation; 4.2.1.7.19.7. Windows Explorer;
4.2.1.7.19.8. WinHLP32;
4.2.1.7.19.9. Uso Ilegal de API:
4.2.1.7.19.10. Mimikatz;
4.2.1.7.19.11. MS Agent;
4.2.1.7.19.12. Microsoft XML Core; 4.2.1.7.19.13. Microsoft WMITools; 4.2.1.7.19.14. MSDTC RPC Vulnerability; 4.2.1.7.19.15. PowerShell Command Restriction;
4.2.1.7.19.16. Print Spooler Load Library Vulnerability; 4.2.1.7.19.17. Fileless Threat;
4.2.1.7.19.18. Firefox Ilegal URL Quotes; 4.2.1.7.19.19. Google Desktop Javascript Injection; 4.2.1.7.19.20. Hidden Powershell;
4.2.1.7.20. Deve fornecer proteção para aplicações, constando na lista fornecida pelo fabricante, no mínimo:
4.2.1.7.20.1. Adobe Acrobat; 4.2.1.7.20.2. Adobe Flash Player; 4.2.1.7.20.3. Adobe Flash Player Plugin; 4.2.1.7.20.4. Apple iTunes;
4.2.1.7.20.5. Apple Safari;
4.2.1.7.20.6. CoolPDFReader;
4.2.1.7.20.7. Cscript;
4.2.1.7.20.8. Firefox;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 51
4.2.1.7.20.9. Google Chrome;
4.2.1.7.20.10. Foxit Reader;
4.2.1.7.20.11. Java Platform;
4.2.1.7.20.12. Microsoft Edge; 4.2.1.7.20.13. Microsoft Internet Explorer; 4.2.1.7.20.14. Microsoft Outlook; 4.2.1.7.20.15. Microsoft Visual C++; 4.2.1.7.20.16. Microsoft Windows Explorer;
4.2.1.7.20.17. Microsoft Windows Powershell; 4.2.1.7.20.18. Microsoft Windows Win32 Runtime; 4.2.1.7.20.19. Mozilla;
4.2.1.7.20.20. OpenOffice;
4.2.1.7.20.21. Registry Editor; 4.2.1.7.20.22. VLC Media Player;
4.2.1.8. McAfee Web Control
4.2.1.8.1. Deve permitir o bloqueio de browsers não suportados, dentre eles:
4.2.1.8.1.1. Opera;
4.2.1.8.1.2. Safari for Windows; 4.2.1.8.1.3. Netscape;
4.2.1.8.1.4. Maxthon 1.23.1.5.Flock;
4.2.1.8.1.5. Avant Browser;
4.2.1.8.1.6. Deepnet Explorer;
4.2.1.8.1.7. PhaseOut;
4.2.1.8.2. Deve permitir o controle de browsers suportados, dentre eles: 4.2.1.8.2.1. Chrome;
4.2.1.8.2.2. Firefox;
4.2.1.8.2.3. Internet Explorer;
4.2.1.8.3. Deve ser capaz de utilizar lista de categorias para bloqueio de
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 52
sites relacionados ao conteúdo não autorizado;
4.2.1.8.4. Deve possuir, no mínimo, as seguintes categorias: 4.2.1.8.4.1. Browser Exploits;
4.2.1.8.4.2. Download Maliciosos;
4.2.1.8.4.3. Sites Maliciosos;
4.2.1.8.4.4. Phishing;
4.2.1.8.4.5. Pornografia;
4.2.1.8.4.6. Hacking/Computer Crime;
4.2.1.8.4.7. Spyware/Adware/Keyloggers;
4.2.1.8.4.8. Anonymizer;
4.2.1.8.4.9. Anonymizer Utilities;
4.2.1.8.4.10. Alcohol;
4.2.1.8.4.11. Blogs/Wiki;
4.2.1.8.4.12. Business;
4.2.1.8.4.13. Chat;
4.2.1.8.4.14. Content Server;
4.2.1.8.4.15. Dating;
4.2.1.8.4.16. Dating/Social Networking;
4.2.1.8.4.17. Digital Postcards;
4.2.1.8.4.18. Discrimination;
4.2.1.8.4.19. Drugs;
4.2.1.8.4.20. Education;
4.2.1.8.4.21. Entertainment;
4.2.1.8.4.22. Extreme;
4.2.1.8.4.23. Fashion;
4.2.1.8.4.24. Finance;
4.2.1.8.4.25. For Kids;
4.2.1.8.4.26. Forum;
4.2.1.8.4.27. Gambling;
4.2.1.8.4.28. Game/Cartoon Violence;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 53
4.2.1.8.4.29. Games;
4.2.1.8.4.30. General News;
4.2.1.8.4.31. Government/Military;
4.2.1.8.4.32. Gruesome Content;
4.2.1.8.4.33. Health;
4.2.1.8.4.34. Historical Revisionism;
4.2.1.8.4.35. History;
4.2.1.8.4.36. Humor/Comics;
4.2.1.8.4.37. Illegal UK;
4.2.1.8.4.38. Incidental Nudity;
4.2.1.8.4.39. Information Security;
4.2.1.8.4.40. Instant Messaging; 4.2.1.8.4.41. Interactive Web Applications; 4.2.1.8.4.42. Internet Rádio/TV;
4.2.1.8.4.43. Internet Services;
4.2.1.8.4.44. Job Search; 4.2.1.8.4.45. Major Global Religions;
4.2.1.8.4.46. Marketing/Merchandising;
4.2.1.8.4.47. Media Downloads;
4.2.1.8.4.48. Media Sharing;
4.2.1.8.4.49. Messaging;
4.2.1.8.4.50. Mobile Phone;
4.2.1.8.4.51. Moderated;
4.2.1.8.4.52. Motor Vehicles;
4.2.1.8.4.53. Non-Profit/Advocacy/NGO;
4.2.1.8.4.54. Nudity;
4.2.1.8.4.55. Online Shopping;
4.2.1.8.4.56. P2P/File Sharing;
4.2.1.8.4.57. Parked Domain; 4.2.1.8.4.58. Personal Network Storage;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 54
4.2.1.8.4.59. Personal Pages;
4.2.1.8.4.60. Pharmacy;
4.2.1.8.4.61. Politics/Opinion;
4.2.1.8.4.62. Portal Sites;
4.2.1.8.4.63. Potential Criminal Activities; 4.2.1.8.4.64. Potential Illegal Software; 4.2.1.8.4.65. Potentially Unwanted Programs; 4.2.1.8.4.66. Profanity;
4.2.1.8.4.67. Professional Networking;
4.2.1.8.4.68. Provocative Attire;
4.2.1.8.4.69. Public Information;
4.2.1.8.4.70. Real Estate;
4.2.1.8.4.71. Recreation/Hobbies;
4.2.1.8.4.72. Religion/Ideology;
4.2.1.8.4.73. Remote Access; 4.2.1.8.4.74. Residential IP Addresses 4.2.1.8.4.75. Resource Sharing;
4.2.1.8.4.76. Restaurants;
4.2.1.8.4.77. School Cheating Information; 4.2.1.8.4.78. Search Engines;
4.2.1.8.4.79. Sexual Materials;
4.2.1.8.4.80. Shareware/Freeware;
4.2.1.8.4.81. Social Networking;
4.2.1.8.4.82. Software/Hardware;
4.2.1.8.4.83. Spam URLs;
4.2.1.8.4.84. Sports;
4.2.1.8.4.85. Stock Trading;
4.2.1.8.4.86. Streaming Media;
4.2.1.8.4.87. Technical Information;
4.2.1.8.4.88. Technical/Business Forums;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 55
4.2.1.8.4.89. Text Translators;
4.2.1.8.4.90. Text/Spoken Only;
4.2.1.8.4.91. Tobacco;
4.2.1.8.4.92. Travel;
4.2.1.8.4.93. Uncategorized;
4.2.1.8.4.94. Usenet News;
4.2.1.8.4.95. Violence; 4.2.1.8.4.96. Visual Search Engine; 4.2.1.8.4.97. Weapons;
4.2.1.8.4.98. Web Ads;
4.2.1.8.4.99. Web Mail;
4.2.1.8.4.100. Web Meetings;
4.2.1.8.4.101. Web Phone;
4.2.1.8.5. Deve ser possível bloquear um site conforme a sua classificação:
4.2.1.8.5.1. Vermelho: Alto Risco; 4.2.1.8.5.2. Amarelo: Médio Risco; 4.2.1.8.5.3. Cinza: Não categorizado;
4.2.1.8.6. Deve ser possível bloquear um site quando este nunca foi visto pelo Centro de Inteligência do Fabricante;
4.2.1.8.7. Deve ser possível bloquear páginas de phishing, mesmo que o conteúdo tenha acesso permitido;
4.2.1.8.8. Deve permitir a varredura de arquivos baixados da internet;
4.2.1.8.9. Deve ser possível excluir endereços IP da análise; 4.2.1.8.10. Deve permitir a busca segura para buscadores, dentre eles:
4.2.1.8.10.1. Google;
4.2.1.8.10.2. Yahoo;
4.2.1.8.10.3. Bing;
4.2.1.8.10.4. Ask;
4.2.1.8.11. Deve bloquear links que direcionem para sites com alto risco;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 56
4.2.1.8.12. Deve permitir a customização das mensagens apresentadas para o usuário;
4.2.1.8.13. Caso o módulo detecte que exista um McAfee Web Gateway na rede, deverá deixar a análise a cargo deste último;
4.2.1.9. McAfee Device Control
4.2.1.9.1. A solução deve ser instalada em computadores com Sistemas Operacionais Windows e OS X/macOS;
4.2.1.9.2. A solução deverá permitir o bloqueio total do dispositivo ou apenas o monitoramento;
4.2.1.9.3. Deve permitir o controle dos seguintes dispositivos: 4.2.1.9.3.1. Dispositivos de Armazenamento Removíveis; 4.2.1.9.3.2. Dispositivos Bluetooth;
4.2.1.9.3.3. MP3 Players;
4.2.1.9.3.4. Dispositivos Plug and Play;
4.2.1.9.4. Deve controlar quais dados podem ser copiados para mídias removíveis;
4.2.1.9.5. Deve permitir o bloqueio da execução de aplicativos a partir de dispositivos removíveis, podendo criar exceções ao bloqueio;
4.2.1.9.6. Deve permitir a proteção de drives USB, smartphones e dispositivos Bluetooth;
4.2.1.9.7. Deve controlar o uso de dispositivos por parte dos usuários, como por exemplo:
4.2.1.9.7.1. Mídias Removíveis;
4.2.1.9.7.2. Unidades USB;
4.2.1.9.7.3. Ipods;
4.2.1.9.7.4. Dispositivos Bluetooth;
4.2.1.9.7.5. DVDs;
4.2.1.9.7.6. CDS regraváveis;
4.2.1.9.8. A solução deve permitir a proteção de dispositivos móveis
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 57
com base em:
4.2.1.9.8.1. Classe do Dispositivo:
4.2.1.9.8.1.1. Agrupamento de dispositivos com as mesmas características e possibilidade de gerenciamento do mesmo;
4.2.1.9.8.2. Definição do Dispositivo:
4.2.1.9.8.2.1. Identifica e agrupa dispositivos conforme propriedades comuns;
4.2.1.9.8.3. Regras:
4.2.1.9.8.3.1. Controlam o comportamento do dispositivo; 4.2.1.9.8.4. Deve permitir a configuração dos dispositivos nos
modos: 4.2.1.9.8.4.1. Bloqueio, ou;
4.2.1.9.8.4.2. Somente Leitura;
4.2.1.9.9. Para a família Windows, deve permitir a classificação dos dispositivos em 3 categorias:
4.2.1.9.9.1. Gerenciado;
4.2.1.9.9.2. Não gerenciado; 4.2.1.9.9.3. Em Lista Branca;
4.2.1.9.10. Deve permitir o agrupamento de dispositivos por meio de propriedades comuns, como por exemplo:
4.2.1.9.10.1. VendorID;
4.2.1.9.10.2. ProductID;
4.2.1.9.10.3. Device Class;
4.2.1.9.11. Deve ser capaz de identificar o dispositivo (plug and play) através das seguintes informações:
4.2.1.9.11.1. Tipo de USB;
4.2.1.9.11.2. Classe do Dispositivo (Device Class); 4.2.1.9.11.3. ID do fabricante (Vendor ID); 4.2.1.9.11.4. ID do produto (Product ID);
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 58
4.2.1.9.12. Deve ser capaz de identificar Dispositivos Removíveis através das seguintes informações:
4.2.1.9.12.1. Tipo de USB;
4.2.1.9.12.2. Se o sistema de arquivo é passível de escrita; 4.2.1.9.12.3. Se o sistema de arquivo é somente leitura; 4.2.1.9.12.4. Tipo de Sistema de Arquivo;
4.2.1.9.12.5. Nome do Sistema de Arquivo; 4.2.1.9.12.6. Número de Série do Sistema de Arquivo;
4.2.1.9.13. Deve ser possível habilitar ou desabilitar uma determinada regra de proteção uma vez que esteja dentro da rede (Exemplo: Quando conectado à rede do órgão libera o uso de pen-drive);
4.2.1.9.14. Deve possuir as seguintes classes de dispositivos de maneira nativa:
4.2.1.9.14.1. Bateria;
4.2.1.9.14.2. Biometria;
4.2.1.9.14.3. Bluetooth; 4.2.1.9.14.4. Drives de CD/DVD;
4.2.1.9.14.5. Decoders; 4.2.1.9.14.6. Adaptadores de vídeo; 4.2.1.9.14.7. Disco Fixo;
4.2.1.9.14.8. Controladoras de Disquete; 4.2.1.9.14.9. Drives de Disquete; 4.2.1.9.14.10. GPS;
4.2.1.9.14.11. Infravermelho;
4.2.1.9.14.12. IEEE 1394;
4.2.1.9.14.13. Mouse;
4.2.1.9.14.14. Modem;
4.2.1.9.14.15. Fax;
4.2.1.9.14.16. Adaptadores de Rede;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 59
4.2.1.9.14.17. PCMCIA;
4.2.1.9.15. Deve possuir os seguintes modelos: 4.2.1.9.15.1. Dispositivos Apple;
4.2.1.9.15.2. Dispositivos BlueTooth;
4.2.1.9.15.3. Drives CD/DVD;
4.2.1.9.15.4. Dispositivos de armazenamento removível; 4.2.1.9.15.5. Leitor de cartão SD;
4.2.1.9.15.6. Dispositivos Windows Portable; 4.2.1.9.15.7. Dispositivos Plug-n-Play USB;
4.2.1.9.16. Deve ser possível criar modelos customizados para, no mínimo: 4.2.1.9.16.1. Disco Fixo;
4.2.1.9.16.2. Dispositivo Plug-n-Play;
4.2.1.9.16.3. Dispositivo de Armazenamento Removível;
4.2.1.9.17. Deve ser possível criar classe de dispositivos customizados utilizando o GUID (Globally Unique Identifier) do dispositivo;
4.2.1.9.18. Ao identificar um novo dispositivo conectado no computador cliente, cujo hardware for desconhecido, a solução deve emitir um alerta no console centralizada indicando uma nova classe de dispositivo encontrada;
4.2.1.9.19. Deve permitir atrelar um Usuário ou Todos os usuários a um dispositivo específico por meio do seu GUID;
4.2.1.9.20. Deve permitir, no console centralizada, a criação dos seguintes controles:
4.2.1.9.20.1. Regra para controle de Dispositivo Citrix XenApp; 4.2.1.9.20.2. Regra para controle de Disco Rígido Fixo; 4.2.1.9.20.3. Regra para dispositivos Plug-n-Play;
4.2.1.9.20.4. Regra para dispositivos de armazenamento removível; 4.2.1.9.20.5. Regra de acesso de arquivos a dispositivos de
armazenamento removível; 4.2.1.9.20.6. Regra de Dispositivo TrueCrypt;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 60
4.2.1.9.20.7. Para cada regra, deve ser possível aplicar para: 4.2.1.9.20.7.1. Qualquer usuário (All);
4.2.1.9.20.7.2. Pertencer a um determinado grupo; 4.2.1.9.20.7.3. Pertencer a todos os grupos; 4.2.1.9.20.7.4. Usuário local ou usuário não-LDAP;
4.2.1.9.20.8. Durante a definição da regra, deve permitir a escolha da identificação do objeto LDAP, para, no mínimo:
4.2.1.9.20.8.1. SID do Objeto;
4.2.1.9.20.8.2. Nome do Objeto; 4.2.1.9.20.8.3. Domínio\Nome do Objeto;
4.2.1.9.20.9. Para cada regra deve ser possível configurar exclusões para, no mínimo:
4.2.1.9.20.9.1. Usuários;
4.2.1.9.20.9.2. Dispositivos;
4.2.1.9.20.10. Para cada regra deve ser possível configurar a severidade entre, no mínimo:
4.2.1.9.20.10.1. Informação;
4.2.1.9.20.10.2. Atenção;
4.2.1.9.20.10.3. Menor;
4.2.1.9.20.10.4. Maior;
4.2.1.9.20.10.5. Crítico;
4.2.1.9.20.11. Para cada regra, a solução deve permitir a configuração de reações distintas entre:
4.2.1.9.20.11.1. Computador conectado à rede corporativa; 4.2.1.9.20.11.2. Computador desconectado da rede
corporativa;
4.2.1.9.21. Deve possuir capacidade de controlar (Bloquear) o acesso a determinadas extensões ou arquivos TrueType a dispositivos de armazenamento removíveis;
4.2.1.9.22. A solução deve permitir que se desabilite uma regra dentre o
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 61
conjunto de regras.
4.2.1.10. McAfee Application Control
4.2.1.10.1. O módulo de controle de aplicações deve prover a capacidade de visibilidade sobre as aplicações executadas;
4.2.1.10.2. Deve ser capaz de realizar um inventário nas estações de trabalho protegidas informando todos os executáveis e arquivos de script presentes;
4.2.1.10.3. Como resultado do inventário, a solução deve armazenar: 4.2.1.10.3.1. o nome completo do arquivo;
4.2.1.10.3.2. tamanho;
4.2.1.10.3.3. checksum; 4.2.1.10.3.4. tipo de arquivo;
4.2.1.10.3.5. nome da aplicação e versão;
4.2.1.10.3.6. Ao detectar um executável, a solução deverá consultar o Centro de Inteligência do fabricante que deverá informar um nível de confidência (Bom, Mau ou Não Classificado);
4.2.1.10.4. Deve ser possível criar uma imagem base para a criação de uma política geral;
4.2.1.10.5. Capacidade de trabalhar no modo adaptativo, ou seja, criando regras automaticamente assim que novas aplicações instaladas ou executadas na máquina;
4.2.1.10.6. A solução deverá permitir a realização de varreduras sob demanda em máquinas para executar a blindagem de aplicativos;
4.2.1.10.7. Para o controle de aplicativos, deve possuir, no mínimo, os seguintes modos de operação:
4.2.1.10.7.1. Desabilitado:
4.2.1.10.7.1.1. Proteção desativada;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 62
4.2.1.10.7.2. Monitoramento:
4.2.1.10.7.2.1. Monitora toda a atividade da Estação de Trabalho;
4.2.1.10.7.3. Atualização:
4.2.1.10.7.3.1. A cada execução de aplicativo este é inserido em uma regra ou pacote de autorizações pré- estabelecido;
4.2.1.10.8. Deve identificar as aplicações de maneira única através do uso de hash (MD5 ou SHA-1);
4.2.1.10.9. A solução deve suportar as seguintes modalidades de proteção:
4.2.1.10.9.1. Application Whitelisting:
4.2.1.10.9.1.1. Criação de uma lista de aplicações autorizadas que podem ser executadas no equipamento, onde todas as demais aplicações são impedidas de serem executadas;
4.2.1.10.9.2. Application Blocking / Blacklisting:
4.2.1.10.9.2.1. Criação de uma lista de aplicações não autorizadas que não podem ser executadas;
4.2.1.10.9.3. Memory Protection:
4.2.1.10.9.3.1. Monitoração e proteção de aplicativos e componentes críticos do sistema operacional de serem adulterados em tempo de execução, isto é, durante operação e execução em memória;
4.2.1.10.10. Solução suporta criação, configuração e manutenção de Whitelist dinamicamente através de definição de regras de confiança;
4.2.1.10.11. Em caso de um bloqueio indevido, o usuário poderá submeter o arquivo para revisão do administrador e solicitar a liberação;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 63
4.2.1.10.12. Suporta os mecanismos de proteção: 4.2.1.10.12.1. Application Code Protection:
4.2.1.10.12.1.1. Permite que somente os programas em Whitelist (executáveis, binários, DLLs, Scripts, extensões customizadas, etc.) possam ser executados. Além disso, permite proteção contra adulterações de programas em Whitelist (ex.: arquivos do programa) e, opcionalmente, chaves de registros contra modificações em disco;
4.2.1.10.12.2. Memory Protection:
4.2.1.10.12.2.1. Permite proteção contra ataques e exploração de vulnerabilidades para os programas em Whitelist;
4.2.1.10.13. Suporta criação, configuração e manutenção de políticas, permitindo ou bloqueando a adesão de Whitelist, através de:
4.2.1.10.13.1. Binário:
4.2.1.10.13.1.1. Binário específico identificado através de seu nome ou de algoritmo de verificação SHA-1;
4.2.1.10.13.2. Trusted Publisher:
4.2.1.10.13.2.1. Fornecedor específico, assinado digitalmente por um certificado de segurança emitido, para este fornecedor, por uma Autoridade Certificadora (CA - Certificate Authority);
4.2.1.10.13.3. Trusted Installer:
4.2.1.10.13.3.1. Software instalado por um programa instalador específico, identificações por seu algoritmo de verificação, independentemente de sua origem;
4.2.1.10.13.4. Trusted Directories:
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 64
4.2.1.10.13.4.1. Pasta compartilhada na rede, onde os programas instaladores para aplicações autorizadas e licenciadas são mantidos;
4.2.1.10.13.5. Trusted Program / Authorized Updater: 4.2.1.10.13.5.1. Programas identificados pelo nome, para
adicionar e/ou atualizar aplicações; 4.2.1.10.13.6. Trusted Users / Authorized Users:
4.2.1.10.13.6.1. Somente usuários selecionados, substituindo a proteção de adulteração, para adicionar e/ou atualizar aplicações.
4.2.1.10.13.7. Trusted Time Window / Update Mode: 4.2.1.10.13.7.1. Janela de tempo para manutenção de
aplicações;
4.2.1.10.14. Deve suportar o uso de variáveis de ambiente para a criação de regras de monitoramento por exemplo:
4.2.1.10.14.1. %HOMEPATH%;
4.2.1.10.14.2. %HOMEDRIVE%;
4.2.1.10.14.3. %USERPROFILE%;
4.2.1.10.14.4. %APPDATA%;
4.2.1.10.15. Deve suportar variáveis de ambiente em sistemas 64-bits por exemplo:
4.2.1.10.15.1. %PROGRAMFILES%;
4.2.1.10.16. Deve ser possível comparar dois arquivos ou duas versões de um arquivo da mesma estação de trabalho ou de estações diferentes, como forma de mitigar possíveis ameaças persistentes;
4.2.1.10.17. Deve prover, no mínimo, as seguintes técnicas para proteção de memória de forma a prevenir ataques dia zero:
4.2.1.10.17.1. Critical Address Space Protection; 4.2.1.10.17.2. NX - No eXecute (mp-nx);
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 65
4.2.1.10.17.3. Virtual Address Space Randomization; 4.2.1.10.17.4. Mp-vasr-rebase;
4.2.1.10.17.5. Mp-vasr-randomization;
4.2.1.10.17.6. Mp-vasr-relocation;
4.2.1.10.17.7. Mp-vasr-reloc; 4.2.1.10.17.8. Forced DLL Relocation;
4.2.1.10.18. Deve possibilitar o controle e bloqueio da instalação de Active- X nas estações de trabalho;
4.2.1.10.19. Permitir o bloqueio de aplicações e os processos que a aplicação interage;
4.2.1.10.20. Permitir monitoração de aplicações onde se pode determinar quais processos poderão ser executados ou não;
4.2.1.10.21. Permitir monitoração de Hooking de aplicações onde se podem determinar quais processos podem ser executados;
4.3. ATP – McAfee Adaptive Theat Protection
4.3.1.1. McAfee Dynamic Application Containment;
4.3.1.2. A solução deve permitir o confinamento dinâmico de aplicativos e arquivos executáveis com característica maliciosa (Exemplo: Ransomware);
4.3.1.3. A solução deve ser capaz de avaliar aplicações desconhecidas e potencialmente maliciosas executando-as em ambiente controlado;
4.3.1.4. Deve permitir a indicação de aplicações confiáveis para que não caiam no filtro de confinamento dinâmico;
4.3.1.5. Não deve requerer conexão com centro de inteligência do fabricante para que a proteção seja ativada ou executada;
4.3.1.6. Solução deve manter um cache de reputação local com informações de aplicações – conhecidas, desconhecidas e maliciosas;
4.3.1.7. Deve ser possível a classificação de cada aplicativo de maneira manual
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 66
e até mesmo sua reclassificação através da console de administração central;
4.3.1.8. Dentre os comportamentos maliciosos, deve ser capaz de:
4.3.1.8.1. Bloquear acesso local a partir de cookies;
4.3.1.8.2. Criação de arquivos a partir de arquivos com extensão: 4.3.1.8.2.1. .bat;
4.3.1.8.2.2. .exe;
4.3.1.8.2.3. .html;
4.3.1.8.2.4. .hpg;
4.3.1.8.2.5. .bmp;
4.3.1.8.2.6. .job;
4.3.1.8.2.7. .vbs
4.3.1.8.3. Criação de arquivos em qualquer local de rede;
4.3.1.8.4. Criação de novos CLSIDs, APPIDs e TYPELIBs;
4.3.1.8.5. Criação de threads em outro processo;
4.3.1.8.6. Bloquear a desativação de executáveis críticos do sistema operacional;
4.3.1.8.7. Leitura/Exclusão/Gravação de arquivos visados por Ransomwares;
4.3.1.8.8. Gravação e Leitura na memória de outro processo;
4.3.1.8.9. Bloqueio de Modificação da política de firewall do Windows; 4.3.1.8.10. Bloqueio de Modificação da pasta de tarefas do Windows; 4.3.1.8.11. Bloqueio de Modificação de arquivos críticos do Windows e
Locais do Registro;
4.3.1.8.12. Bloqueio de Modificação de arquivos executáveis portáteis; 4.3.1.8.13. Bloqueio de Modificação de bit de atributo oculto Bloqueio
de Modificação de bit de atributo somente leitura;
4.3.1.8.14. Bloqueio de Modificação de entradas de registro de DLL AppInit;
4.3.1.8.15. Bloqueio de Modificação de locais do registro de inicialização;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 67
4.3.1.8.16. Bloqueio de Modificação de pastas de dados de usuários; 4.3.1.8.17. Bloqueio de Modificação do local do Registro de Serviços; 4.3.1.8.18. Bloqueio de Suspensão de um processo;
4.3.1.8.19. Bloqueio de Término de outro processo;
4.3.1.8.20. Dos comportamentos observados, deve ser possível bloquear ou apenas informar caso o mesmo ocorra;
4.3.1.8.21. Deve ser capaz de informar ao usuário as ameaças encontradas através de mensagem customizada;
4.3.1.8.22. O modo de ativação do confinamento dinâmico para quaisquer arquivos desconhecidos acessados pelo sistema operacional e nunca visto pela solução;
4.3.1.8.23. Deve ser possível atribuir a regra conforme política equilibrada, visando maior segurança ou produtividade do usuário;
4.3.1.8.24. A proteção deve estar contida no mesmo agente de proteção, não requerendo outro software ou aplicação adicional na estação de trabalho para a execução e ativação da proteção;
4.3.1.9. McAfee Real Protect:
4.3.1.9.1. Deve permitir que o mecanismo trabalhe apenas em modo de observação;
4.3.1.9.2. Deve permitir a análise de processos iniciados em drives mapeados de rede;
4.3.1.9.3. Deve ser capaz de trabalhar com técnicas de análise matemática para identificação de ameaças sem a necessidade de assinaturas;
4.3.1.9.3.1. Deve permitir a operação: 4.3.1.9.3.2. Apenas no cliente;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 68
4.3.1.9.3.3. No cliente e integrada com a Nuvem do fabricante; 4.3.1.9.3.4. Ao selecionar a análise apenas no cliente, deve ser
possível indicar a sensibilidade do motor de análise;
4.3.1.9.4. Deve permitir a seleção do melhor modo de operação da solução, variando entre:
4.3.1.9.4.1. Modo Balanceado;
4.3.1.9.4.2. Modo Produtividade;
4.3.1.9.4.3. Modo Segurança;
4.3.1.9.5. Deve ativar o módulo de confinamento dinâmico, de maneira automática, caso uma ameaça atinja um determinado nível de criticidade a ser indicado pelo administrador da solução;
4.4. TIE - McAfee Threat Intelligence Exchange
4.4.1. O módulo de reputação local deve manter uma base de dados com todos os executáveis detectados no ambiente;
4.4.2. Para cada executável, deverão ser apresentadas as reputações:
4.4.2.1. Local;
4.4.2.2. Centro de Inteligência do Fabricante;
4.4.2.3. Analisador Dia Zero;
4.4.2.4. Filtro de Conteúdo Web;
4.4.3. Deve permitir uma visualização analítica sobre cada arquivo detectado no ambiente, com no mínimo as seguintes informações:
4.4.3.1. Data do último acesso;
4.4.3.2. Tamanho do arquivo;
4.4.3.3. Se está listado no Adicionar/Remover programas do Windows;
4.4.3.4. Data de compilação;
4.4.3.5. Registrado como serviço;
4.4.3.6. Registrado para executar automaticamente;
4.4.3.7. Mais de 6 meses de idade;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 69
4.4.3.8. Idade foi falsificada;
4.4.3.9. Executado a partir do cmd.exe;
4.4.4. Deve ser capaz de informar a URL de origem do arquivo e sua reputação;
4.4.5. Deve permitir integração com base global de vírus – VirusTotal – para comparação e se o arquivo sob análise já foi detectado por outro fabricante de segurança, permitindo que esta informação seja utilizada para a indicação de que o artefato é malicioso ou não;
4.4.6. Deve permitir o rastreamento da execução do arquivo malicioso pelo ambiente informando qual foi a sua primeira execução e sua última;
4.4.7. Deve permitir a identificação da estação de trabalho e do usuário associado a mesma;
4.4.8. O módulo deve permitir automatização de contramedidas a partir de soluções do mesmo fabricante e de fabricantes terceiros;
5. ATD – McAfee Virtual Advanced Threat Defense Appliance
5.1. Quantidades: 37.800
5.1.1. 8 instâncias de SandBox em cada servidor
5.1.2. Aquisição de novas Licenças da Xxxxx XxXxxx Virtual Advanced Threat Defense Appliance:
5.1.2.1. 3 (três) servidores. McAfee Advanced Threat Defence Software, cada servidor teremos 8 instâncias de SandBox;
5.1.3. Características dos 3 Servidores
5.1.3.1. A solução deve suportar implementação em hardware virtual dos hypervisors VMWare e Hiper-V.
5.1.3.2. Deve ser fornecido no mínimo 3 servidores para virtualização, que será de responsabilidade da CONTRATADA os fornecimentos dos seus respectivos recursos de hardwares e softwares mínimos para o funcionamento do produto;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 70
5.1.4. Características Gerais da Solução
5.1.4.1. O conjunto deverá operar em modo out-of-band (passivo) não introduzindo latência na banda diretamente;
5.1.4.2. O conjunto proposto deverá ser capaz de inspecionar os seguintes tipos de tráfego de rede:
5.1.4.2.1. HTTP e HTTPS, recebidos através de servidor de proxy;
5.1.4.2.2. SMTP, recebido através de gateway SMTP;
5.1.4.3. Os arquivos deverão ser submetidos por meio de:
5.1.4.3.1. Upload Manual;
5.1.4.3.2. REST API;
5.1.4.3.3. FTP;
5.1.4.4. Integração Nativa via:
5.1.4.4.1. McAfee Web Gateway;
5.1.4.4.2. McAfee Email Gateway e McAfee ePolicy Orchestrator;
5.1.4.4.3. McAfee Threat Intelligence Exchange;
5.1.4.4.4. Bro Network Sensor;
5.1.4.4.5. McAfee Application Control;
5.1.4.4.6. McAfee Move Multiplatform;
5.1.4.5. Não serão aceitos equipamentos que se encontrem na situação de end-of-support, com previsão de descontinuidade de suporte pelo fabricante;
5.1.4.6. As licenças de uso de software serão adquiridas em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante ou seu representante;
5.1.4.7. Não serão aceitos equipamentos e softwares personalizados para que sejam diferentes dos oferecidos pelo fabricante para o mercado em geral;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 71
5.1.4.8. Os equipamentos entregues deverão ser novos, de primeiro uso, entregue em perfeito estado de funcionamento;
5.1.4.8.1. A Prodam fará a checagem da conformidade em até 10 dias corridos após a entrega dos equipamentos em sua unidade.
5.1.4.8.2. Caso haja irregularidades a CONTRATADA deverá substituir os equipamentos em até 15 dias corridos, sendo descontados do prazo final de entrega dos equipamentos (60 dias), se existir. Neste caso aplicado multa sobre atraso da entrega, conforme item 16.5
5.1.4.9. Possuir recursos de operação em alta disponibilidade (cluster), suportando tecnologias de redundância e balanceamento de carga;
5.1.4.10. Deverá suportar no mínimo, 16 (dezesseis) nós no cluster;
5.1.4.11. O Cluster não deverá ter restrição de implementação em um único tipo de equipamento em hardware e deve permitir a mescla de modelos de hardware distintos;
5.1.4.12. Interface de administração via navegadores web ou software client;
5.1.4.13. Interface em Linha de Comando (CLI) com acesso via SSH que forneça funções de administração e monitoramento dos equipamentos;
5.1.4.14. Acesso à GUI por meio de protocolos seguros, como o HTTPS;
5.1.4.15. Apresentar painel de status (dashboard) do equipamento, incluindo informações sobre alertas ativos, proteções aplicadas ao tráfego, total de objetos analisados bloqueados e/ou alertados;
5.1.4.16. Exibição de processos em execução em ambiente virtualizado automatizado, download em formato binário do Malware e/ou código malicioso e apresentação análise comportamental incluindo listagem de módulos e processos utilizados pelo Malware e/ou código malicioso de forma sequencial;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 72
5.1.4.17. A GUI do equipamento deve exibir arquivos de log contendo o registro de todos os eventos relevantes que possam afetar a sua administração, incluindo login de usuários, as alterações de configuração, comandos efetuados pela interface de linha de comando (CLI) e eventos administrativos automatizados, como atualizações das definições de assinaturas e aplicações de novas firmwares;
5.1.5. Características do Performance
5.1.5.1. O equipamento deverá ser capaz de efetuar a seguinte carga de análise:
5.1.5.1.1. No mínimo, 4.000 (quatro mil) objetos por dia;
5.1.5.1.2. O equipamento deverá ser capaz de suportar a seguinte quantidade de instâncias de máquinas virtuais em execução simultânea para análise dinâmica de arquivos:
5.1.5.1.3. No mínimo, 8 (oito) instâncias de máquinas virtuais;
5.1.5.1.4. A solução ofertada deverá atender todo o ambiente protegido pelos antivírus de desktops/servidores descritos neste documento.
5.1.6. Características de Segurança e Análise de Arquivos
5.1.6.1. Deve ser capaz de analisar os seguintes tipos de arquivos em análise dinâmica e estática:
5.1.6.1.1. Arquivos Executáveis (.exe, .dll, .scr, .ocx, .sys, .com, .drv, .cpl,
.cgi);
5.1.6.1.2. Arquivos Office (.doc, .dotm, .docx, .dotx, .xls, .ppam, .xlsx,
.pps, .xlsb, .ppsx, .xlsm, .xxxx, .xxx, .xxx, .xxxx, .xxxx, .xxx,
.xxx, .xxxx, .xxxx, .xxxx, .xxxx, .xxxx, .xxxx, .docm, .xar);
5.1.6.1.3. Arquivos Compactados (.xx, .xxx, .xxx, .xxx, .xxx, .xxxx, .xxx, .xxx,
.0x);
5.1.6.1.4. Adobe (.pdf, .swf);
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 73
5.1.6.1.5. Arquivos de Aplicativos Android (.apk);
5.1.6.1.6. Arquivos Java (.jar, .class, .js, arquivos Java bin);
5.1.6.1.7. Arquivos de execução em lote e outros tipos de arquivo (.cmd,
.ace, .bat, .arj, .vbs, .chm, .xml, .lnk, .url, .mof, .htm, .ocx, .xxxx,
.xxxx, .xxx, .xxxx, .xxx, .xx0, .xxx, .xxx, .xx, .xxx, .xxx, .wsf,
.vbe, .wsh, .vbs);
5.1.6.2. Deve ser capaz de analisar os seguintes tipos de arquivos, ao menos, em análise estática:
5.1.6.2.1. Arquivos de imagem (.jpeg, .png, .gif);
5.1.6.3. Dispor de mecanismos distintos para verificação de arquivos e artefatos maliciosos, contendo, no mínimo:
5.1.6.3.1. Integração com o centro de inteligência do fabricante para verificar a reputação da arquivos e de URLs acessadas pelo arquivo;
5.1.6.3.2. Listas negras ou brancas para condenação ou liberação de arquivos;
5.1.6.3.3. Permitir o suporte a customização de regras no padrão YARA para identificação de diretórios ou arquivos suspeitos;
5.1.6.4. Emulação da execução de arquivos em máquinas virtuais executadas sob demanda com coleta de características e comportamento da amostra quando executada;
5.1.6.5. No mínimo, 2 (dois) mecanismos de varredura de vírus distintos (antivírus engine);
5.1.6.6. Componente que desempacote arquivos (unpacking);
5.1.6.7. Componente que faça análise estática de código;
5.1.6.8. Componente que faça a desmontagem (Disassembly) do código;
5.1.6.9. Componente que utilize redes neurais estatísticas baseadas em aprendizado de máquina (Machine Learning);
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 74
5.1.6.10. Deve realizar análise heurística (IE-FFx-Acrobat Emulation) baseado em análise estatística comportamental da geometria do arquivo, semântica e comportamento do código;
5.1.6.11. Deve permitir o uso de Deep Neural Network Prediction para a detecção de ameaças;
5.1.6.12. Deve realizar a análise estática de código e aplicar a engenharia reversa automatizada e o disassembly da análise de código;
5.1.6.13. Deve permitir a análise de modo interativo durante a execução dinâmica do código;
5.1.6.14. Deve permitir que as máquinas virtuais utilizadas para análise dinâmica (sandboxing) sejam personalizadas, permitindo escolha de sistema operacional, instalação de programas, customizações de usuário e de outros aspectos do sistema operacional;
5.1.6.15. Deve permitir a criação de perfis de análises contendo, no mínimo, 3 (três) tipos de máquinas virtuais com sistemas operacionais distintos para utilização em análise dinâmica (sandboxing), bem como ativar ou desativar mecanismos de verificação de forma selecionada;
5.1.6.16. A análise dinâmica deve suportar a execução nos seguintes sistemas operacionais como máquinas virtual de análise:
5.1.6.16.1. Android;
5.1.6.16.2. Microsoft Windows 7 32-bit (Service Pack 1);
5.1.6.16.3. Microsoft Windows 7 64-bit (Service Pack 1);
5.1.6.16.4. Microsoft Windows 8 Professional 32-bit;
5.1.6.16.5. Microsoft Windows 8 Professional 64-bit;
5.1.6.16.6. Microsoft Windows 8.1 64-bit Enterprise (Update 1 version 6.3
build 9600);
5.1.6.16.7. Microsoft Windows 8.1 64-bit Professional (Update 1 version
6.3 build 9600);
5.1.6.16.8. Microsoft Windows 10 Professional (version 1607);
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 75
5.1.6.16.9. Microsoft Windows 10 Enterprise 64-bit (Redstone 1 and 2,
Threshold 2);
5.1.6.16.10. Microsoft Windows Server 2008 R2 (Service Pack 1);
5.1.6.16.11. Microsoft Windows Server 2012 Standard; 5.1.6.16.12. Microsoft Windows Server 2012 R2 Standard 5.1.6.16.13. Microsoft Windows Server 2012 Datacenter; 5.1.6.16.14. Microsoft Windows Server 2012 R2 Datacenter; 5.1.6.16.15. Microsoft Windows Server 2016 Standard;
5.1.6.17. Deve suportar a submissão de URLs para análise;
5.1.6.18. Deve ser capaz de inspecionar arquivos criptografados;
5.1.6.19. Toda a verificação e análise de Malwares e/ou códigos maliciosos devem ocorrer em tempo real, não sendo aceitas verificações em segundo plano;
5.1.6.20. Analisar de forma automatizada sem a necessidade de criação de regras específicas e/ou interação de um operador;
5.1.6.21. Deve possuir mecanismo para a identificação de Malwares em anexos de e-mails e URLs;
5.1.6.22. Detectar Malwares que utilizem mecanismo de Exploit em arquivos, como PDF;
5.1.7. Características de Relatórios
5.1.7.1. A análise forense apresentada no relatório deve incluir:
5.1.7.1.1. Um gráfico detalhado dos componentes e a lógica dos caminhos de execução;
5.1.7.1.2. Endereços IP com o qual a amostra interagiu;
5.1.7.1.3. Reputação de URLs acessadas;
5.1.7.1.4. Interações com arquivos acessados pela amostra;
5.1.7.1.5. Interações com entradas e chaves de registro feitas pela amostra;
5.1.7.1.6. Operações realizadas em arquivos;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 76
5.1.7.1.7. Diretórios e arquivos criados;
5.1.7.1.8. Arquivos que possam ter sido baixados pela amostra;
5.1.7.1.9. Características apresentadas pelo arquivo em classificação de comportamentos:
5.1.7.1.10. Persistência; 5.1.7.1.11. Comunicação em rede;
5.1.7.1.12. Evasão de soluções de segurança e execução em ambiente controlado;
5.1.7.1.13. Capacidade de multiplicação em ambiente de rede; 5.1.7.1.14. Proteção contra remoção e camuflagem;
5.1.7.1.15. Caraterísticas de espionagem, captura de tráfego, captura de dados digitados;
5.1.7.2. Engine que condenou a amostra ou engines que analisaram a amostra;
5.1.7.3. O relatório de forense deve prover uma porcentagem geral de parte do código contra a porcentagem da execução durante a análise dinâmica;
5.1.7.4. O relatório forense deve indicar o re-uso de segmentos de código de malwares e prover a classificação da família ao qual o malware se enquadra;
5.1.7.5. O relatório deve estar disponível nos formatos HTML, PDF, texto;
5.1.7.6. Deve permitir a exportação de informação por meio de STIX, OpenIOC para sistemas terceiros (Exemplo: SIEM).
5.1.8. Características de Integrações
5.1.8.1. Através da integração com o ePolicy Orchestrator, a solução deve buscar informações relacionadas ao sistema afetado, como por exemplo, sistema operacional. Este tipo de informação deverá ser utilizado para nortear a análise dinâmica, ou seja, escolher uma máquina virtual similar;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 77
5.1.8.2. Após detectar uma ameaça com severidades média, alta ou muito alta, o arquivo deve ser inserido em uma blacklist de forma a não permitir que usuários façam downloads;
6. McAfee Move AV for Vitual Server
6.1. Quantidade: 800 licenças
6.1.1. A solução de antivírus deverá ser dedicada a plataforma de servidores virtualizados utilizando no mínimo a tecnologia VMWare. A solução deve oferecer proteção e segurança antimalware sem prejudicar o desempenho. A solução de Antivírus deve no mínimo assegurar:
6.1.1.1. Otimização da segurança de ambientes virtualizados: a solução de Antivírus para servidores virtualizados deverá minimizar o impacto sobre o desempenho em servidores virtuais com um mecanismo aprimorado que se baseia na carga total do hypervisor para realizar varreduras ou evitá-las;
6.1.1.2. Padronização da segurança em todos os principais hipervisores: seja no começo de uma distribuição de máquinas virtuais ou na continuação de um processo adiantado de computação na nuvem, o Antivírus deve oferecer a flexibilidade da segurança consistente em todos os principais hipervisores;
6.1.1.3. Garantia do gerenciamento de segurança e entrega em ambientes virtualizados: utilizar e aperfeiçoar a proteção do McAfee VirusScan Enterprise em ambientes virtualizados, proporcionando gerenciamento de segurança e eficácia com o console do McAfee ePolicy Orchestrator (ePO existente, no qual gerencia mais de 37.000 agentes instalados em estações de trabalho da PMSP). Garanta a integridade das políticas de segurança, mesmo durante a migração de máquinas virtuais no ambiente virtualizado;
6.1.1.4. Redução dos recursos de varredura de vírus em ambientes de servidores e desktops virtuais: Reduzir os recursos individuais de
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 78
máquinas virtuais necessários para contemplar o processamento antivírus tradicionais, liberando-os para outras tarefas essenciais;
6.1.1.5. Flexibilidade na distribuição de segurança de infraestrutura virtual: Oferecer uma segurança preparada para todo o ambiente virtual com suporte a todos os principais hipervisores;
6.1.1.6. Maior eficiência operacional para a segurança da infraestrutura virtual: Garantir que a varredura por vírus não prejudicará o desempenho operacional agendando funções de varredura com base na carga geral do hipervisor para servidores virtuais, e diminua o processamento de varreduras em ambientes de servidores e desktops virtuais;
6.1.1.7. Simplicidade no gerenciamento da segurança de terminais: Realizar o gerenciamento e a geração de relatórios de políticas em todos os tipos de ambientes de terminais e servidores por meio do software McAfee ePolicy Orchestrator (ePO), sejam os terminais físicos ou virtuais.
6.1.2. Características mínimas exigidas:
6.1.2.1. Arquitetura de Solução:
6.1.2.1.1. A solução deverá dispensar a instalação de agentes de varredura em todas as máquinas virtuais hospedadas em um servidor de virtualização;
6.1.2.1.2. A solução deve implementar o uso de um servidor de varredura Offload, que será responsável por escanear todos os acessos de arquivos nas máquinas virtuais hospedadas em determinado servidor Hypervisor, resultando assim em menos consumo de recursos e melhoria de desempenho;
6.1.2.1.3. A solução deve prover gerenciamento centralizado, a partir da mesma solução de gerência já utilizada pelos agentes de antivírus convencionais utilizados na rede (ePO - Eletronic ePolicy Orchestrator);
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 79
6.1.2.1.4. Esse servidor de gerenciamento deve servir também como repositório de políticas e atualizações para o produto de proteção a virtualização;
6.1.2.1.5. O servidor de varredura offload deve permitir a implementação em alta disponibilidade, aumentando assim o nível de segurança e deixando o ambiente preparado para o evento de falha do servidor de varredura;
6.1.2.1.6. O módulo para proteção de infraestrutura virtual, deverá proporcionar a proteção de ambientes virtualização VMWare e Microsoft Hyper V no mínimo;
6.1.2.2. A solução deverá permitir a sua implantação atendendo no mínimo uma das seguintes opções:
6.1.2.2.1. Multiplataforma, atuando para realizar o rastreamento em tempo real, por demanda e agendado de malwares, através da utilização de uma máquina virtual com a solução Antivírus instalada efetuando todas as análises da estrutura, sem a necessidade de qualquer integração com agentes externos ou a instalação de clientes Antivírus em cada uma das máquinas virtuais;
6.1.2.2.2. Sem agente, atuando para realizar o rastreamento de malwares em tempo real, por demanda e agendado, através de integração com o VMWare vShield 5.0 utilizando o VMWare vShield para rastreamento automático em ambientes que contém o SVA (Storage Virtual Appliance);
6.1.2.3. Deverá oferecer suporte para instalação do servidor de varredura no mínimo nas seguintes plataformas:
6.1.2.3.1. Windows 2008 R2 SP1;
6.1.2.3.2. Windows 2008 XX0 (00-xxx);
6.1.2.3.3. Windows 2012;
6.1.2.3.4. Windows 2012 R2;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 80
6.1.2.3.5. Windows 2016;
6.1.2.3.6. Windows 2019;
6.1.2.4. Deverá oferecer suporte para proteção de máquinas virtuais utilizando NO MÍNIMO os seguintes sistemas operacionais:
6.1.2.4.1. Windows 7 SP1 (32 ou 64 bits);
6.1.2.4.2. Windows 8 (32 ou 64 bits);
6.1.2.4.3. Windows 10 (32 ou 64 bits);
6.1.2.4.4. Windows 2008 SP2 (32 ou 64 bits);
6.1.2.4.5. Windows 2008 R2 SP1 (64 bits);
6.1.2.4.6. Windows 2012 (64 bits);
6.1.2.4.7. Windows 2012 R2 (64 bits);
6.1.2.4.8. Windows 2016 (64 bits);
6.1.2.4.9. Windows 2019 (64 bits);
6.1.2.5. Console de Gerência da Solução:
6.1.2.5.1. Deverá oferecer suporte à instalação em um servidor nas plataformas Windows Server 2008 (Com Service Pack 2 ou superior) 32 e 64 bits e Windows 2008 Server R2 e Windows 2008 Small Business Server somente em 64-bit, ou superior;
6.1.2.5.2. O gerenciamento dever permitir operar em alta- disponibilidade;
6.1.2.5.3. O gerenciador deverá prover ao administrador ferramentas que possibilitem o Backup e Restore de políticas;
6.1.2.5.4. A ferramenta de gerência deve possibilitar autenticação externa integrada a estrutura LDAP;
6.1.2.5.5. A ferramenta de gerência deve suportar o gerenciamento de políticas de senha de autenticação no console;
6.1.2.5.6. A solução de gerenciamento deve permitir acesso a sua console via web;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 81
6.1.2.5.7. A ferramenta de gerenciamento deverá permitir a criação de dashboards que permitam identificar em tempo real o nível de atualização do ambiente;
6.1.2.6. Permitir a alteração das configurações da Solução nos clientes de maneira remota;
6.1.2.7. Permitir a distribuição remota do agente de proteção para as máquinas virtuais;
6.1.2.8. Permitir a distribuição remota do software para os servidores que hospedam as máquinas virtuais;
6.1.2.9. Permitir o gerenciamento do servidor através do protocolo TCP/IP e HTTP
6.1.2.10. A ferramenta de gerência deve suportar a autenticação com segregação de funções, possibilitando a criação de usuários com diferentes níveis de permissão (Relatórios, auditoria, configuração);
6.1.2.11. Customização dos relatórios gráficos gerados;
6.1.2.12. Exportação dos relatórios para os seguintes formatos os seguintes formatos:
6.1.2.12.1. HTML, CSV, PDF;
6.1.2.12.2. Geração de relatórios que contenham as seguintes informações:
6.1.2.12.3. Os vírus que mais foram detectados;
6.1.2.12.4. As máquinas que mais sofreram infecções em um determinado período;
6.1.2.12.5. Os usuários que mais sofreram infecções em um determinado período;
6.1.2.12.6. Gerenciamento de todos os módulos da suíte;
6.1.2.13. Deve possuir log de auditoria, logando todas as ações dos usuários na console de gerenciamento.
6.1.2.14. Gerenciamento de políticas e configuração:
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 82
6.1.2.14.1. A aplicação deve conter um conjunto de políticas pré- configuradas;
6.1.2.14.2. A solução deverá permitir a realização de varreduras por demandas em máquinas virtuais que estiverem em estado "offline';
6.1.2.14.3. O servidor de varredura offload deve permitir acesso a configuração e verificação de estatísticas via linha de comando CLI (Command Line Interface);
6.1.2.15. Deverá permitir a tomada de no mínimo as seguintes ações quando uma ameaça for identificada no servidor e nas máquinas clientes:
6.1.2.15.1. Limpar o arquivo automaticamente; 6.1.2.15.2. Excluir o arquivo automaticamente; 6.1.2.15.3. Negar o acesso ao arquivo;
6.1.2.16. Na falha da execução da primeira ação deverá permitir a configuração de ação secundária com no mínimo as seguintes opções:
6.1.2.16.1. Excluir o arquivo automaticamente; 6.1.2.16.2. Negar o acesso ao arquivo;
6.1.2.17. Deverá permitir a aplicação de ações diferenciadas para Malwares e programas potencialmente indesejados (PUP´s);
7. Suporte Manutenção e Subscrição da Licença do Antivírus MFE VirusScan for Storage NAS
7.1. Quantidade: 01 Licença
7.1.1. Características Mínimas Exigidas:
7.1.1.1. Atualização da licença atual e suporte ao NAS EMC² VNX5400 Versão 8.1.9-184 ou superior;
7.1.1.2. Permitir análise dos arquivos armazenados no momento de leitura e gravação no NAS e quarentenar imediatamente arquivos suspeitos;
7.1.1.3. Deve possuir suporte e integração com o módulo de inteligência contra ameaças, ou seja, ao identificar um determinado arquivo, este deverá
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 83
ser verificado quanto a sua reputação na base centralizada ou no serviço de nuvem do fabricante;
7.1.1.4. Permitir integração com console de gerenciamento centralizado para visualização de relatórios pertinentes as detecções efetuadas nos arquivos armazenados no ambiente NAS;
7.1.1.5. A solução anti-malware em seu processo de escaneamento não deverá comprometer o desempenho computacional do sistema de armazenamento e gerenciamento de dados (NAS);
7.1.1.6. Deverá permitir configuração de ações para arquivos infectados com console de interface gráfica intuitiva para que o administrador configure qual ação a solução anti-malware tomará para arquivos infectados;
7.1.1.7. Possibilitar notificações de eventos e envio de alertas de forma automática para o administrador;
7.1.1.8. A solução anti-malware deverá permitir a configuração de escaneamento nas seguintes modalidades:
7.1.1.8.1. Escaneamento em tempo real;
7.1.1.8.2. Escaneamento agendado.
7.1.1.9. A solução anti-malware deverá permitir a configuração de uma lista de tipos de extensões predeterminadas pelo administrador do sistema para os processos de escaneamento;
7.1.1.10. A solução em seu processo de escaneamento não deverá comprometer o desempenho computacional do sistema de armazenamento e gerenciamento de dados (NAS);
7.1.1.11. Deverá fornecer proteção anti-malware em tempo real para EMC, NetApp, Hitachi e IBM;
7.1.1.12. Deverá fornecer suporte CAVA Agent e aos protocolos RPC e ICAP;
7.1.1.13. Permitir configurações flexíveis de escaneamento;
7.1.1.14. Fornece suporte ao monitoramento de rede via SNMP/MOM;
7.1.1.15. Compatibilidade mínima:
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 84
7.1.1.15.1. Software:
7.1.1.15.1.1. Microsoft Windows Server 2008/2008 R2 x86/x64 Standard / Enterprise/ Datacenter Edition (incluindo modo Core);
7.1.1.15.1.2. Microsoft Windows Server 2012/2012 R2 Essentials / Standard / Foundation / Datacenter incluindo modo Core);
7.1.1.16. Suportar, no mínimo, as Plataformas: 7.1.1.16.1. EMC Celerra / VNX file storages:
7.1.1.16.1.1. EMC DART 6.0.36 ou superior;
7.1.1.16.1.2. Celerra Antivírus Agent (CAVA) 4.5.2.3 ou superior.
7.1.1.16.2. EMC Isilon Storage: 7.1.1.16.2.1. EMC Isilon OneFS 7.0.
7.1.1.16.3. EMC NetApp Storages:
7.1.1.16.3.1. NetApp Data ONTAP 7.x e 8.x em 7 mode; 7.1.1.16.3.2. NetApp Clustered Data ONTAP 8.x e 9.x.
7.1.1.16.4. IBM Storages:
7.1.1.16.4.1. IBM System Storage N Series; 7.1.1.16.5. Hitachi Storages:
7.1.1.16.5.1. HNAS 4100;
7.1.1.16.5.2. HNAS 4080;
7.1.1.16.5.3. HNAS 4060;
7.1.1.16.5.4. HNAS 4040;
7.1.1.16.5.5. HNAS 3090;
7.1.1.16.5.6. HNAS 3080.
7.1.1.16.6. NAS:
7.1.1.16.6.1. iCap compatível ou PRC Compatível NAS.
7.1.1.16.7. DELL:
7.1.1.16.7.1. DELL FS8600 on FluidFS 6.x;
7.1.1.16.7.2. DELL FS8600 on FluidFS 5.x.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 85
7.1.2. Características Mínimas:
7.1.2.1. Proteção anti-malware em tempo real para EMC, NetApp, Hitachi e IBM;
7.1.2.2. Suporte CAVA Agent e aos protocolos RPC e ICAP;
7.1.2.3. Permitir configurações flexíveis de escaneamento;
7.1.2.4. Permitir utilização adaptável dos recursos do sistema;
7.1.2.5. Suporte ao monitoramento de rede via SNMP/MOM;
7.1.2.6. Suportar o gerenciamento dos vírus com base de dados de no mínimo 100 Tb armazenados;
7.1.2.7. Permitir integração com console de gerenciamento centralizado para visualização de relatórios pertinentes as detecções efetuadas nos arquivos armazenados no ambiente NAS;
7.1.2.8. Bloquear malware antes que ele faça seu caminho para seus dispositivos NAS;
7.1.2.9. Verificar arquivos em tempo real quando eles são adicionados ou modificados.
7.1.2.10. Permitir análise dos arquivos armazenados no momento de leitura e gravação no NAS;
7.1.2.11. Suporte ao gerenciamento dos vírus com base de dados de no mínimo 100 Tb armazenados;
7.1.2.12. Permitir integração com console de gerenciamento centralizado para visualização de relatórios pertinentes as detecções efetuadas nos arquivos armazenados no ambiente NAS.
8. Suporte e Manutenção para as novas Licenças do Antivírus MFE VirusScan for Storage NAS
8.1. Quantidade: 03 Licenças
8.1.1. Características Mínimas Exigidas:
8.1.1.1. Aquisição de novas licenças, suporte e manutenção ao NAS EMC² VNX5400 Versão 8.1.9-184 ou superior;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 86
8.1.1.2. Permitir análise dos arquivos armazenados no momento de leitura e gravação no NAS e quarentenar imediatamente arquivos suspeitos;
8.1.1.3. Deve possuir suporte e integração com o módulo de inteligência contra ameaças, ou seja, ao identificar um determinado arquivo, este deverá ser verificado quanto a sua reputação na base centralizada ou no serviço de nuvem do fabricante;
8.1.1.4. Permitir integração com console de gerenciamento centralizado para visualização de relatórios pertinentes as detecções efetuadas nos arquivos armazenados no ambiente NAS;
8.1.1.5. A solução anti-malware em seu processo de escaneamento não deverá comprometer o desempenho computacional do sistema de armazenamento e gerenciamento de dados (NAS);
8.1.1.6. Deverá permitir configuração de ações para arquivos infectados com console de interface gráfica intuitiva para que o administrador configure qual ação a solução anti-malware tomará para arquivos infectados;
8.1.1.7. Possibilitar notificações de eventos e envio de alertas de forma automática para o administrador;
8.1.1.8. A solução anti-malware deverá permitir a configuração de escaneamento nas seguintes modalidades:
8.1.1.8.1. Escaneamento em tempo real;
8.1.1.8.2. Escaneamento agendado.
8.1.1.9. A solução anti-malware deverá permitir a configuração de uma lista de tipos de extensões predeterminadas pelo administrador do sistema para os processos de escaneamento;
8.1.1.10. A solução em seu processo de escaneamento não deverá comprometer o desempenho computacional do sistema de armazenamento e gerenciamento de dados (NAS);
8.1.1.11. Deverá fornecer proteção anti-malware em tempo real para EMC, NetApp, Hitachi e IBM;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 87
8.1.1.12. Deverá fornecer suporte CAVA Agent e aos protocolos RPC e ICAP;
8.1.1.13. Permitir configurações flexíveis de escaneamento;
8.1.1.14. Fornece suporte ao monitoramento de rede via SNMP/MOM;
8.1.1.15. Compatibilidade mínima: 8.1.1.15.1. Software:
8.1.1.15.1.1. Microsoft Windows Server 2008/2008 R2 x86/x64 Standard / Enterprise/ Datacenter Edition (incluindo modo Core);
8.1.1.15.1.2. Microsoft Windows Server 2012/2012 R2 Essentials / Standard / Foundation / Datacenter incluindo modo Core);
8.1.1.16. Suportar, no mínimo, as Plataformas: 8.1.1.16.1. EMC Celerra / VNX file storages:
8.1.1.16.1.1. EMC DART 6.0.36 ou superior;
8.1.1.16.1.2. Celerra Antivírus Agent (CAVA) 4.5.2.3 ou superior.
8.1.1.16.2. EMC Isilon Storage: 8.1.1.16.2.1. EMC Isilon OneFS 7.0.
8.1.1.16.3. EMC NetApp Storages:
8.1.1.16.3.1. NetApp Data ONTAP 7.x e 8.x em 7 mode; 8.1.1.16.3.2. NetApp Clustered Data ONTAP 8.x e 9.x.
8.1.1.16.4. IBM Storages:
8.1.1.16.4.1. IBM System Storage N Series; 8.1.1.16.5. Hitachi Storages:
8.1.1.16.5.1. | HNAS 4100; |
8.1.1.16.5.2. | HNAS 4080; |
8.1.1.16.5.3. | HNAS 4060; |
8.1.1.16.5.4. | HNAS 4040; |
8.1.1.16.5.5. | HNAS 3090; |
8.1.1.16.5.6. | HNAS 3080. |
8.1.1.16.6. NAS: CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS | 88 |
8.1.1.16.6.1. iCap compatível ou PRC Compatível NAS.
8.1.1.16.7. DELL:
8.1.1.16.7.1. DELL FS8600 on FluidFS 6.x;
8.1.1.16.7.2. DELL FS8600 on FluidFS 5.x.
8.1.2. Características Mínimas:
8.1.2.1. Proteção anti-malware em tempo real para EMC, NetApp, Hitachi e IBM;
8.1.2.2. Suporte CAVA Agent e aos protocolos RPC e ICAP;
8.1.2.3. Permitir configurações flexíveis de escaneamento;
8.1.2.4. Permitir utilização adaptável dos recursos do sistema;
8.1.2.5. Suporte ao monitoramento de rede via SNMP/MOM;
8.1.2.6. Suportar o gerenciamento dos vírus com base de dados de no mínimo 100 Tb armazenados;
8.1.2.7. Permitir integração com console de gerenciamento centralizado para visualização de relatórios pertinentes as detecções efetuadas nos arquivos armazenados no ambiente NAS;
8.1.2.8. Bloquear malware antes que ele faça seu caminho para seus dispositivos NAS;
8.1.2.9. Verificar arquivos em tempo real quando eles são adicionados ou modificados.
8.1.2.10. Permitir análise dos arquivos armazenados no momento de leitura e gravação no NAS;
8.1.2.11. Suporte ao gerenciamento dos vírus com base de dados de no mínimo 100 Tb armazenados;
8.1.2.12. Permitir integração com console de gerenciamento centralizado para visualização de relatórios pertinentes as detecções efetuadas nos arquivos armazenados no ambiente NAS.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 89
9. Suporte Especializado Enhanced Success Plan
9.1. Quantidade: 01 licença 9.1.1.Características Mínimas Exigidas:
9.1.1.1. Todas as licenças deverão acompanhar o serviço de Success Plan, com as seguintes funcionalidades:
9.1.1.1.1. Atualização de versões de produtos e correções;
9.1.1.1.2. Atualização de mecanismos de varredura (Engine) e assinatura de vacinas (DAT);
9.1.1.1.3. Acesso a ferramentas on-line e base de conhecimento o fabricante;
9.1.1.1.4. Acesso on-line ao portal de abertura de chamados de suporte do fabricante;
9.1.1.1.5. Envio pró-ativo de informativos sobre novas ameaças por e- mail e/ou SMS;
9.1.1.1.6. Definição de 25 contatos autorizados do cliente para acesso ao suporte técnico do fabricante, por telefone e portal;
9.1.1.1.7. Atendimento telefônico 24x7 por especialista de produtos do fabricante, nestes 36 meses de suporte contratado;
9.1.1.1.8. 40 horas contínuas (horário comercial) de consultoria do fabricante da solução;
9.1.1.1.9. Um consultor técnico do fabricante realizará análises do ambiente instalado e avaliará a integridade das soluções. Será feita análise de ameaças ao ambiente instalado;
9.1.1.1.10. Assistência remota do fabricante;
9.1.1.2. Designação de um Gerente de Sucesso ao Cliente (CSM) no fabricante, o qual realizará:
9.1.1.2.1. Ação proativa no quesito segurança, monitorando e fornecimento de revisões de negócios trimestrais;
9.1.1.2.2. Conferências telefônicas periódicas com o fabricante para revisão de casos;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 90
9.1.1.2.3. Assistência de suporte técnico do fabricante no local conforme necessário para resolver solicitações de serviços críticos de severidades 1, severidade 2 e severidade 3; entende-se por severidade 1 quando há problemas pontuais onde não indisponibilizem serviços críticos definido pela Contratante, severidade 2 quando há indisponibilidade parcial da solução, ou interrupção de algum serviço considerado crítico pela CONTRATANTE, entende-se por severidade 3 quando há indisponibilidade total ou impossibilidade de gerir a solução.
9.1.1.2.4. no mínimo uma visita semestral on-site à PRODAM para planejamento, avaliação do ambiente instalado e implementação de novos produtos (se necessário); Conferências telefônicas periódicas para revisão de casos;
9.1.1.2.5. Relatório periódico de casos fornecidos pelo fabricante;
9.1.1.2.6. Processo de escalamento direto com especialista em produtos avançados/desenvolvimento do fabricante;
9.1.1.2.7. O suporte mencionado deve ser estendido a todos os produtos do fabricante contratados e utilizados na Empresa;
9.1.1.3. Será fornecido pelo fabricante à PRODAM código de acesso ao suporte especializado (Grant Number) em até 10 dias corridos contados a partir da assinatura do contrato.
10. Serviço de Suporte, Manutenção e Garantia
10.1. Manutenção das 37.800 licenças no modelo de subscrição da suíte McAfee MV2 – Mvision Protect Plus contendo Antivírus ENS (Endpoint Security), Firewall for Endpoint, Web Control, Device Control, ATP (Adaptive Threat Protection), TIE (Threat Intelligence Exchange), Application Control e ATD (Advanced Threat Defense Applicance) de propriedade da PRODAM, instaladas nas Estações de Trabalho e Servidores localizadas na rede, de propriedade da PRODAM;
10.2. Entende-se por serviço de manutenção da suíte antivírus McAfee MV2 – Mvision
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 91
Protect Plus contendo Antivírus ENS (Endpoint Security), Firewall for Endpoint, Web Control, Device Control, ATP (Adaptive Threat Protection), TIE (Threat Intelligence Exchange), Application Control e ATD (Advanced Threat Defense Applicance), o fornecimento sem ônus das correções de erros e versões atualizadas do software que venham a ser desenvolvidas durante o período de vigência do contrato, das atualizações de assinatura de vírus, bem como do suporte técnico necessário ao perfeito funcionamento do produto na rede da PRODAM;
10.3. Os serviços de suporte técnico e garantia abrangem:
10.3.1. Manutenção preventiva, manutenção corretiva, esclarecimento de dúvidas e reparação de problemas na solução;
10.3.2. Elaboração de relatórios, estudos e diagnósticos sobre o ambiente monitorado;
10.4. Os serviços de suporte técnico e garantia abrangem todas as soluções fornecidas pela contratada no âmbito dessa contratação;
10.5. Os serviços de suporte técnico e garantia de toda a solução deverão ser prestados por um período de 36 (trinta e seis) meses e deverão ser iniciados a partir da data Emissão do Termo de Aceite das licenças adquiridas;
10.6. Os serviços de suporte técnico poderão ser prestados de forma remota ou presencial (a critério da CONTRTANTE) no endereço da CONTRATANTE (24 x 7), as aberturas de chamados deverão ser por telefone 0800 ou ligação local DDD 011, com resposta inicial em até 2 horas, tanto para severidade 1, 2 ou 3. Entende-se por severidade 1 quando há problemas pontuais onde não indisponibilizem serviços críticos definido pela CONTRATANTE, severidade 2 quando há indisponibilidade parcial da solução, ou interrupção de algum serviço considerado crítico pela CONTRATANTE, entende-se por severidade 3 quando há indisponibilidade total ou impossibilidade de gerir a solução.
10.6.1. O tempo de atendimento para severidade 1 deverá ser em até 24 horas após abertura do chamado;
10.6.2. O tempo de atendimento para severidade 2 deverá ser em até 8 horas após abertura do chamado;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 92
10.6.3. O tempo de atendimento para severidade 3 deverá ser em até 6 horas após abertura do chamado;
10.7. Os bens e produtos fornecidos devem ser licenciados de forma que o suporte e a GARANTIA permitam as atualizações dos sistemas e ferramentas durante a vigência do contrato. Deverão estar incluídas tanto as atualizações de segurança, quanto as atualizações para novas versões dos softwares licenciados, atualizações de firmwares, quando disponibilizadas, independente da política de comercialização do fabricante:
10.7.1. Para os servidores fornecidos na solução, a CONTRATADA deve prover GARANTIA de hardware por 36 (trinta e seis) meses dos equipamentos e, caso identifique que o dimensionamento não foi o suficiente deverá providenciar upgrade de componentes, como memoria, HD, ou qualquer outro recurso necessário. Caso esse aumento de recursos não seja suficiente, a contratada deverá substituir o servidor por equipamento maior;
10.7.1.1. O prazo máximo para readequação/upgrade/substituição de equipamentos da solução será no máximo de 30 dias após abertura do chamado.
10.7.2. Todas essas correções de infraestrutura devem ser providenciadas sem custo para a CONTRATANTE;
10.8. Todos os sistemas ou ferramentas que fazem parte da solução deverão ser disponibilizados na versão mais recente disponibilizada pelo fabricante.
10.9. A CONTRATADA deve garantir que todas as personalizações e configurações realizadas sejam automaticamente portadas para novas versões em caso de atualização, reinstalação ou upgrade;
10.10. Detalhamento de um plano de ação para correção dos problemas identificados, que será executado pela equipe interna da CONTRATANTE;
10.11. A CONTRATADA deverá elaborar, a cada 3 meses, a partir do início do serviço de suporte técnico, relatório sobre a saúde do ambiente da CONTRATANTE utilizando informações fornecidas pela solução contratada. O relatório deve contemplar, no mínimo, as seguintes informações:
10.11.1. Saúde do ambiente de diretório;
10.11.2. Saúde do ambiente de servidores de arquivos;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 93
10.11.3. Análise de dados coletados para identificar e documentar áreas de risco e vulnerabilidades do ambiente;
10.11.4. Evolução em relação a informações de relatórios anteriores;
10.12. O relatório descrito no item anterior deverá ser confeccionado e finalizado durante mês em que se completa cada trimestre, contendo no mínimo descrição dos itens 10.11.1, 10.11.2, 10.11.3 e 10.11.4.
10.13. A CONTRATADA deverá disponibilizar um especialista técnico na CONTRATANTE uma vez por semana, de forma presencial, para análise do ambiente, discussão e implementação das melhores práticas (a critério da CONTRATANTE, as visitas poderão ser realizadas de forma virtuais devido a pandemia). Esta visita não está associada a visitas técnicas relacionadas com as aberturas de chamados de manutenção e suporte;
10.14. É de responsabilidade da CONTRATADA o fornecimento de todo hardware/software necessário para o perfeito funcionamento da solução.
11. Confidencialidade
11.1. A CONTRATADA deverá zelar pelo sigilo de quaisquer informações referentes à estrutura, sistemas, usuários, contribuintes, topologia, e ao modo de funcionamento e tratamento das informações da CONTRATANTE, durante e após fim do contrato, salvo se houver autorização expressa da Contratante para divulgação;
11.2. Não haverá nenhum tipo de facilidade de acesso remoto, tão menos envio de forma automática ou controlada de informações (backdoor) originadas de softwares/hardwares contratado ou adquirido sem o conhecimento e formal autorização da CONTRATANTE. A não observância desse fato poderá ser considerada espionagem e será motivo de processo civil e criminal conforme legislação vigente.
12. Qualificação Técnica
12.1 A CONTRATADA deverá apresentar, em seu nome, um ou mais atestados de capacidade técnica operacional, emitido por pessoa jurídica de direito público ou privado,
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 94
comprovando a execução de atividade pertinente e compatível em características e quantidades.
12.2 Será considerando o atestado compatível se comprovada a execução de, no mínimo 50% (cinquenta por cento), do objeto, representado a implementação de solução de antivírus, conforme quadro abaixo:
Item | Características | Qde. |
4.2 | Licenças de Antivírus | 18.900 |
6.1 | Licenças de Antivírus para Servidores Virtuais | 400 |
12.3 Deverá constar, no atestado, a identificação do emitente, especificação completa do fornecimento/serviço executado, prazo de vigência do contrato, local, data de expedição, data de início / término do contrato e contatos do emitente.
12.4 A habilitação da empresa melhor classificada ficará condicionada à demonstração:
12.4.1 Carta de Parceria com a fabricante com a solução de antivírus atualizada, a fim de garantir a manutenção;
13. Obrigações da Contratada
13.1. A Contratada deverá oferecer garantia, suporte e licenças da solução e suas funcionalidades contratadas pelo período de 36 meses, a contar da data da assinatura do contrato;
13.2. Disponibilizar profissionais certificados pelos fabricantes da solução;
13.3. Disponibilizar número de telefone (local ou DDG) para suporte telefônico (24x7x365) e abertura de chamados técnicos;
13.4. Ao final da abertura de cada atendimento de suporte, a CONTRATADA deverá emitir um ticket do chamado técnico contendo, no mínimo:
13.4.1. Número do chamado;
13.4.2. Data e hora de abertura do chamado;
13.4.3. Previsão de conclusão do atendimento;
13.4.4. Severidade do erro;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 95
13.4.5. Descrição da solicitação.
13.5. Depois de concluído o chamado, a CONTRATADA comunicará o fato à equipe técnica da CONTRATANTE e solicitará autorização para o fechamento deste. Caso a CONTRATANTE não confirme a solução definitiva do problema, o chamado permanecerá aberto até que seja efetivamente solucionado pela CONTRATADA. Nesse caso, a CONTRATANTE fornecerá as pendências relativas ao chamado aberto.
13.6. A CONTRATANTE poderá registrar um número ilimitado de chamados de suporte durante a vigência do Contrato.
13.7. Instalação e configuração de todos os hardwares/softwares descritos neste documento.
14. Acordo Operacional
14.1 No intuito de definir procedimentos para o bom andamento das atividades relacionadas neste fornecimento, será definido em até 30 dias corridos após a assinatura do contrato um acordo operacional, neste documento estarão definidos os procedimentos (solicitações, atendimentos, testes, aceites, etc) acordados entre a CONTRATANTE e a CONTRATADA.
15. Prazo de Entrega, Instalação e Ativações
15.1. O prazo máximo de entrega das licenças que compõem a solução será de 10 (dez) dias corridos, contados a partir da data de assinatura do contrato.
15.2. O prazo máximo de entrega dos servidores para as aplicações, banco de dados e demais serviços, incluindo as licenças de softwares será de 60 (sessenta) dias a corridos, contados a partir da data de assinatura do contrato.
15.3. A instalação da solução completa deverá ser feita pela CONTRATADA em conjunto com a CONTRATANTE em até 30 dias corridos após a entrega dos servidores de aplicação, banco de dados e demais serviços.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 96
15.4. A instalação será considerada completa quando da migração do atual gerenciamento para a nova infraestrutura contratada, incluindo a gestão dos desktops, servidores, NAS e ativação dos demais serviços definidos neste Termo de Referência. A critério da CONTRATANTE, poderá ser mantido o gerenciamento parcial na solução existente por motivos estratégicos, janelas de migrações, dentre outros motivos de sua responsabilidade.
15.5. O projeto de implantação deverá ser entregue em até 60 dias corridos após a assinatura do contrato.
15.6. A instalação física e lógica de todos os hardwares/softwares são de responsabilidade da Contratada.
16. Penalidades
16.1. Caso haja atraso na entrega código de acesso ao suporte especializado (Grant Number), conforme especificado no item 9.1.1.3, ou as licenças de uso da solução, item 15.1 haverá multa de 1,5% por dia de atraso, calculado sobre o valor do contrato;
16.2. Caso haja atraso no período de resposta da abertura de um chamado (2 horas), haverá multa de 0,1% por hora de atraso, calculado sobre o contrato, conforme o item 10.6.
16.3. Caso o tempo para atendimento ultrapasse as horas, contadas a partir da abertura do chamado, haverá multa de:
16.3.1. Severidade 1: 0,5% por hora de atraso, calculado sobre o valor mensal do contrato;
16.3.2. Severidade 2: 1% por hora de atraso, calculado sobre o valor mensal do contrato;
16.3.3. Severidade3: 2% por hora de atraso, calculado sobre o valor mensal do contrato;
16.4. Caso haja atraso na disponibilização de profissionais para suporte on site, conforme previsto no item 10.13, haverá multa de 1% ao dia de atraso, calculado sobre o valor mensal do contrato;
16.5. Caso haja atraso na entrega dos servidores de aplicação e banco de dados após apresentado o projeto de implantação previsto no item 15.2, haverá multa de 1% ao dia de atraso, calculado sobre o valor do contrato;
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 97
16.6. Caso haja atraso na instalação da solução, conforme previsto no item 15.3, haverá multa de 1% ao dia de atraso, calculado sobre o valor do contrato;
16.7. Caso não ocorra a visita semestral estabelecido no item 9.1.1.2.4 haverá multa de 1% ao dia de atraso, calculado sobre o valor do contrato
16.8. Caso não ocorra o upgrade ou substituição dos equipamentos conforme item 10.7.1 haverá multa de 1% ao dia de atraso, calculado sobre o valor do contrato.
16.9. Caso ocorra atraso na entrega do relatório conforme item 10.12 haverá multa de 0,5% ao dia de atraso, calculado sobre o valor mensal do contrato.
17. Aceite
17.1. A equipe técnica da PRODAM emitirá o Termo de Aceite Final da solução de Suíte Antivírus McAfee MV2 – Mvision Protect Plus contendo Antivírus ENS (Endpoint Security), Firewall for Endpoint, Web Control, Device Control, ATP (Adaptive Threat Protection), TIE (Threat Intelligence Exchange), Application Control e ATD (Advanced Threat Defense Applicance), de MFE Move AV for Virtual Servers, de MFE VirusScan for Storage para NAS e Suporte Especializado Enhanced Success Plan em até 5 dias úteis após a formalização pela CONTRATADA da finalização do processo de instalação/operação da solução e confirmação que todos os quesitos do Edital foram cumpridos.
18. Vigência
18.1 O contrato terá vigência de 36 (trinta e seis) meses, a contar da data de assinatura do Termo de Aceite Final, previsto no item 17.1 deste documento, podendo ser prorrogado até o limite legal de 60 (sessenta) meses, mediante acordo entre as partes, na forma da Lei.
19. Condições de Faturamento
19.1 O valor será faturado mensalmente (36 meses/parcelas), a partir da emissão do “TERMO DE ACEITE FINAL previsto no Item 17.1. O encaminhamento da Nota Fiscal Eletrônica de Serviço deverá ser realizado através de Solicitação de Pagamento, a partir
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 98
do 1º (primeiro) dia subsequente ao mês da efetiva prestação dos serviços e autorização do Gestor do Contrato.
20. Condições de Pagamento
20.1. A Nota Fiscal Eletrônica de Serviços deverá ser emitida e encaminhada à CONTRATANTE, através do setor de Expediente, por meio do endereço xxx@xxxxxx.xx.xxx.xx.
20.2. Após o recebimento da Nota Fiscal de Serviços, a CONTRATANTE disporá de até 05 (cinco) dias úteis para emissão do Termo de Aceite de Pagamento, aprovando os serviços prestados.
20.3. O pagamento será realizado por intermédio de crédito em conta corrente ou por outra modalidade que possa vir a ser determinada pela Gerência de Planejamento e Controle Financeira (GFP), em 30 (trinta) dias corridos a contar da data de emissão do Termo de Aceite de Pagamento.
20.4. Caso a Nota Fiscal Eletrônica de Serviços contenha divergências com relação ao estabelecido no Instrumento Contratual, a CONTRATANTE ficará obrigada a comunicar a empresa CONTRATADA, formalmente, o motivo da não aprovação no prazo de 05 (cinco) dias úteis. A devolução da Nota Fiscal Eletrônica de Serviços, devidamente, regularizada pela CONTRATADA, deverá ser efetuada em até 05 (cinco) dias úteis da data de comunicação formal realizada pela CONTRATANTE.
20.5. Em caso de atraso de pagamento dos valores devidos à CONTRATADA, mediante requerimento formalizado por esta, incidirão juros moratórios calculados utilizando-se o índice oficial de remuneração básica da caderneta de poupança e de juros simples no mesmo percentual de juros incidentes sobre a caderneta de poupança, para fins de compensação da mora (TR + 0,5% “pro-rata tempore”), observando-se para tanto, o período correspondente à data prevista para o pagamento e aquela data em que o pagamento efetivamente ocorreu.
CONSULTA PÚBLICA 02/2021 – SOLUÇÃO DE ANTIVIRUS 99