LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA
LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA
TERMO DE REFERÊNCIA
Referência: Arts. 12 a 24 IN SGD/ME Nº 1/2019
1. OBJETO DA CONTRATAÇÃO
Esta licitação tem por objeto a contratação de solução de Firewall de Próxima Geração para segurança da informação de perímetro que possibilite a visibilidade e controle de tráfego e aplicações em camada 7, filtragem de conteúdo web, prevenção contra ataques e ameaças avançadas e modernas, filtro de dados, VPN e controle granular de banda de rede, compreendendo fornecimento de equipamentos e softwares integrados em forma de appliance conforme quantidades e exigências estabelecidas neste Termo de Referência.
2. DESCRIÇÃO DA SOLUÇÃO DE TIC
Como visto no Estudo Técnico Preliminar, a melhor e mais viável solução para o Laboratório Nacional de Computação Científica é um Firewall de Próxima Geração (NGFW), pois além de melhor custo-benefício em diversas questões técnicas, atende na totalidade os requisitos esperados pela equipe segurança da informação e necessidades do LNCC.
Cabe ainda citar que as soluções de Firewall de Próxima Geração possuem recursos de funcionamento em cluster, que permite contratar solução com capacidade para atender a demanda existente e, no futuro, adicionar outros equipamentos no mesmo cluster, aumentando a capacidade de processamento e throughput, preservando o investimento já realizado.
As características relacionadas à solução estão descritas no item 4.8 Requisitos de Arquitetura Tecnológica - especificação técnica. 2.1.Bens e serviços que compõem a solução
Id. | Descrição do Bem ou Serviço | CATMAT | Quantidade | Métrica ou Unidade |
1 | SOLUÇÃO DE FIREWALL COM SUPORTE, GARANTIA E LICENÇAS DE PROTEÇÃO COM VIGÊNCIA DE 60 MESES, SERVIÇO DE INSTALAÇÃO E CONFIGURAÇÃO E TREINAMENTO PARA 06 (SEIS) TÉCNICOS. | BR0481646 | 2 | Un. |
3.JUSTIFICATIVA PARA A CONTRATAÇÃO
3.1. Contextualização e Justificativa da Contratação
O Laboratório Nacional de Computação Científica é uma instituição brasileira de pesquisa científica e desenvolvimento tecnológico, vinculada ao Ministério da Ciência, Tecnologia e Inovações. A Instituição se consolidou como líder em Computação Científica e Modelagem Computacional no País, atuando como Unidade de Pesquisa científica, desenvolvimento tecnológico e formadora de recursos humanos, em especial na construção e aplicação de modelos e métodos matemáticos e computacionais na solução de problemas científicos e tecnológicos, bem como disponibilizar ambiente computacional para processamento de alto desempenho, tendo como finalidades o avanço do conhecimento e o atendimento às demandas da sociedade e do Estado brasileiro.
A sofisticação cada vez mais veloz das técnicas de ataques virtuais exige uma atualização constante dos protocolos de segurança. O cenário de ameaças em evolução exige uma estratégia mais dinâmica para proteção e segurança dos dados. As ações da Instituição devem envolver recursos sólidos para detecção, resposta, reconhecimento, recuperação e proteção de dados.
Segurança cibernética visa apoiar a promoção da construção de um ambiente seguro com o uso da tecnologia, a fim de garantir a confiança e estabilidade da Sociedade. Consequentemente, a construção da confiabilidade requer atividades e operações que possam garantir: redução e prevenção de ameaças e vulnerabilidades; implementação de políticas de proteção; resposta a incidentes; recuperação rápida em caso de incidentes; garantia de dados e informações; operações de inteligência relacionadas à segurança do espaço cibernético; entre outras ações.
A atual infraestrutura de firewall foi adquirida há mais de 5 anos e não atende mais a todos os requisitos de segurança da instituição. Apesar dos equipamentos possuírem suporte do fabricante, o sistema operacional de um deles não pode ser atualizado para versão mais recente e a versão que está ativa no equipamento possui vulnerabilidades que não podem ser tratadas. Assim, a impossibilidade de atualização traz vários riscos de segurança para a instituição.
O througput dos firewalls, atuais, quando operado em modo UTM não alcança 8Gbps, sendo que o throughput de rede do backbone interno do LNCC e do canal de acesso à Internet é de 10Gbps. Para melhor atender a comunidade científica e agilizar a troca de dados com o Supercomputador Xxxxxx Xxxxxx, já está em discussão a necessidade de se atualizar o backbone interno do LNCC para 40Gbps, prevista para ser implementada nos próximos anos.
A solução de firewall atualmente adotada na instituição, não permite o controle e a priorização do tráfego de algumas aplicações críticas, como por exemplo VoIP e vídeo conferências. A solução atual também não permite o controle e a priorização de aplicação desconhecida, assim como não possui mecanismos de mitigação contra ataques de Ransomware.
A configuração utilizada atualmente não possui mecanismos que permitam o monitoramento do tráfego. Nesse contexto, os gestores da rede e da área de segurança não conseguem obter uma visão mais detalhada do tráfego a nível das aplicações que estão transferindo dados, qual o nível de risco do tráfego e se ele pode trazer ameaças para a rede. Esse tipo de informação é muito importante para prover uma rápida análise caso ocorra algum incidente e para a geração de relatórios sobre uso da banda, o que auxilia a diagnosticar de forma rápida e eficiente as causas de possíveis ataques cibernéticos ou lentidão na rede.
Além disso, com base na maior utilização de dispositivos e sistemas computacionais, é importante observar o aumento da demanda de uso da banda de Internet existente no LNCC. Isso se deve ao fato de que, com o passar dos anos, a infraestrutura de TI deste Laboratório cresceu muito com a disseminação da Internet móvel, permitindo a proliferação dos dispositivos pessoais dentro desta Infraestrutura. Além disto, a evolução das aplicações e métodos de criptografia SSL utilizados na maioria das conexões existentes acarretou extrema complexidade para a gestão da segurança da Informação. Em virtude desse maior consumo da banda, a solução de firewall atual sofre problemas de desempenho. Esse aspecto torna-se mais importante em um cenário de expansão de link.
Assim, cabe mencionar que existe uma negociação de ampliação dos links, através de Rede Nacional de Pesquisas (RNP) para 40 Gbps. Embora sem uma expectativa de prazo, espera-se que aconteça dentro dos próximos 12 meses.
Além de oferecer um nível maior de segurança à rede, um firewall de próxima geração, possibilita a implementação de novos serviços, como por exemplo, análise do tráfego. Com isso seria possível ter uma visualização detalhada da utilização da rede e das aplicações utilizadas. Com isso, o processo de identificação de ameaças é facilitado e permite a aplicação de políticas de segurança mais eficientes. Outra funcionalidade importante que pode ser implementada é a identificação de usuários que utilizam a rede e o registro de conexões. Essas informações são extremamente importantes, seja para realizar a adequação ao
Marco Civil da Internet ou para realizar o tratamento de incidentes de segurança notificados pelo CAIS (Centro de Atendimento a Incidentes de Segurança). No cenário atual, essas informações muitas vezes são ineficientes, visto que a arquitetura implementada não possibilita armazenar tais informações. Nesse contexto, é importante destacar o gerenciamento e armazenamento dessas informações. Um firewall de próxima geração oferece isso de forma interessante, sendo possível gerar relatórios de forma rápida e detalhada sobre tudo o que acontece na rede.
Tendo como base a política do SISP, que em conformidade com as boas práticas para aquisição de equipamentos de TIC, indica que haja a renovação destes ativos dentro do prazo de 5 anos, contados a partir da aquisição, assim como a necessidade de adequação da solução de firewall às novas tecnologias e demandas de throughput de rede da instituição faz-se necessária a contratação de uma nova solução de firewall.
No PDTIC 2022/2023, há previsão de atualização dos equipamentos da infraestrutura computacional, em conformidade com o registro de demandas constante no PAC 2022.
3.2. Alinhamento aos Instrumentos de Planejamento Institucionais
ALINHAMENTO AOS PLANOS ESTRATÉGICOS | |
ID | Objetivos Estratégicos do Requisitante |
Manter, reformular e expandir a infraestrutura computacional considerando as demandas de computação de alto desempenho projetadas para o Sistema Nacional de CT&I. | |
N4 | Renovar contratos ou elaborar novas licitações para a aquisição de bens e contratação de serviços de TIC. |
A4 | Adquirir equipamentos diversos de TIC para atender as demandas atuais e futuras de todas as áreas da instituição. |
ALINHAMENTO AO PAC 2020 | |
Item | Descrição |
557 | FIREWALL - EQUIPAMENTO FIREWALL DE PRÓXIMA GERAÇÃO DE GERENCIAMENTO UNIFICADO DE AMEAÇAS, DEVE FORNECER: SEGURANÇA AVA DESEMPENHO; CONTROLE DAS APLICAÇÕES TRAFEGADAS NA REDE; FAILOVER DE REGRAS; BALANCEAMENTO DE LINK INTELIGENTE; VPN; TIMEOUT GERENCIAMENTO AUTOMATIZADO E CENTRALIZADO; FÁCIL INSTALAÇÃO E CONFIGURAÇÃO - INTERFACE AMIGÁVEL E EM PORTUGUÊS; RELATÓRIOS D COMPLETOS, INTEGRÁVEL COM SISTEMAS DE TERCEIROS; MODO DE FUNCIONAMENTO TRANSPARENTE (BRIDGE), AGREGAÇÃO DE LINKS. DEVE POSS CAPACIDADE PARA 1, 10, 40 E 100GBETHERNET, SENDO INTERFACES DE PAR TRANÇADO OU FIBRA ÓTICA. |
3.3.Estimativa da demanda
3.3.1.Devido a necessidade em adquirir uma solução de Firewall de Próxima Geração, as quantidades abaixo foram estimadas durante a realização do Estudo Técnico Preliminar para compor o projeto em sua totalidade:
Item | Descrição |
1 | SOLUÇÃO DE FIREWALL COM SUPORTE, GARANTIA E LICENÇAS DE PROTEÇÃO COM VIGÊNCIA DE 60 MESES, SERVIÇO DE INSTALAÇÃO E CONFIGURAÇÃ TREINAMENTO PARA 06 (SEIS) TÉCNICOS. |
3.4.Parcelamento da Solução de TIC
3.4.1.Os equipamentos, licenças e serviços que constituem a solução aqui proposta se interagem de forma a convergir para um sistema unificado, de modo que o fornecimento parcelado inviabilizaria a implantação de tecnologia capaz de atender as necessidades deste órgão. Assim, conforme disposto no item I do artigo 15 da lei 8.666, de 21 de junho de 1993 (I - Atender ao princípio de padronização, que imponha compatibilidade técnica e de desempenho, observadas, quando for o caso, as condições de manutenção, assistência técnica e garantia oferecidas), estes equipamentos, por questões de compatibilidade, gerência, suporte e garantia, deverão ser do mesmo fabricante dos equipamentos deste grupo/lote.
3.5.Resultados e Benefícios a Serem Alcançados
3.5.1. Manutenção da proteção dos perímetros de segurança lógica do LNCC (segmento da rede interna e segmento do CPD, onde se encontra do Supercomputador Xxxxxx Xxxxxx);
3.5.2. Redução do risco de invasão com a contratação de uma solução de segurança atualizada e com suporte;
3.5.3. Melhor controle e visibilidade sobre as aplicações utilizadas pelos usuários conectados ao segmento da rede interna do LNCC, evitando o comprometimento de equipamentos instalados nas dependências do LNCC por softwares não autorizados e maliciosos;
3.5.4. Classificação e controle de aplicativos, permitindo bloqueá-los ou priorizá-los; Assim como a classificação e controle de aplicativos desconhecidos, permitindo bloqueá-los;
3.5.5. Priorização e proteção de fluxos de VoIP; de aplicações de conferência e de outras aplicações estratégicas para a organização;
3.5.6. Aumento na proteção contra roubo de dados e de ataques de ransonware, graças ao uso de novas tecnologias que não estão disponíveis na solução atualmente utilizada;
3.5.7. Maior controle sobre vulnerabilidades do tipo zero-day, graças ao uso de novas tecnologias que não estão disponíveis na solução atualmente utilizada;
3.5.8. Proteção contra ameaças da Web, incluindo malware, PUA, JavaScript malicioso, pharming;
3.5.9. Monitoramento e controle sobre fluxos TLS (SSL), graças ao uso de novas tecnologias que não estão disponíveis na solução atualmente utilizada;
3.5.10. Aumento do throughput de inspeções (TLS/SSL, IPS, DPI, Proteção contra ameaças) com uso de soluções atualizadas.
4.ESPECIFICAÇÃO DOS REQUISITOS DA CONTRATAÇÃO
4.1. Requisitos de Negócio
4.1.1. Autenticação e rastreabilidade das informações de acesso dos usuários de TIC do LNCC pelo período mínimo de 01 ano de acordo com o Marco Civil da Internet Lei nº 12.965/2014;
4.1.2. Preservação da integridade e da confidencialidade dos dados dos usuários para conformidade com a Lei Geral de Proteção de Dados (Lei nº 13.709/2018);
4.1.3. Melhorar o nível de qualidade e segurança dos serviços das aplicações internas da instituição;
4.1.4. Proteção da infraestrutura de TI de modo a impedir que a mesma seja utilizada para outros fins (por exemplo: processamento no Datacenter utilizado para mineração de bitcoins, links de Internet utilizados para download de conteúdo ilícito ou ataques de negação de serviço).
4.2.Requisitos de Capacitação
4.2.1.Considerando que se trata da aquisição de uma solução para a qual a equipe de TI requer uma transferência de conhecimento técnico para mantê-la em operação, onde deverão fazer parte da aquisição treinamentos específicos que devem ser conduzidos pelo próprio fabricante ou por um parceiro nacional, capacitado, certificado e autorizado pelo fabricante a ministrar treinamentos oficiais.
4.2.2.O treinamento deverá ser ministrado em Língua Portuguesa/Brasil e seus principais requisitos estão descritos no item 4.8. Requisitos de Arquitetura Tecnológica - especificação técnica do presente Termo de Referência.
4.3.Requisitos Legais
4.3.1. Os serviços deverão ser prestados de acordo com os critérios de sustentabilidade ambiental contidos no Art. 5º da Instrução Normativa n° 01, de 19 de janeiro de 2010, da Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento Orçamento e Gestão — SLTI/MPOG e no Decreto n° 7.746/2012, da Casa Civil, da Presidência da República, no que couber.
4.3.2. Deverão ser cumpridas, no que couber, as exigências:
a) do inciso XI, art. 7º da Lei 12.305, de 02 de agosto de 2010, que institui a Política Nacional de Resíduos Sólidos — PNRS;
b) do art. 6º da Instrução Normativa MPOG n° 01, de 19 de janeiro de 2010, que estabelece as práticas de sustentabilidade na execução dos serviços;
c) da Portaria N° 170, de 10 de abril de 2012 do Instituto Nacional de Metrologia, Qualidade e Tecnologia — INMETRO.
4.4. Requisitos de Manutenção
4.4.1. Os itens adquiridos nesse processo deverão possuir garantia do fabricante ou autorizada no Brasil com validade mínima de 60 meses, contados a partir do recebimento definitivo da solução.
4.4.2.Manutenção preventiva
a) durante o prazo de garantia, deverá ser possível realizar a atualização de sistema operacional dos equipamentos para obter novas funcionalidades e correções;
b) durante o prazo de garantia, deverá ser possível realizar a atualização das assinaturas de proteção da solução.
4.4.3. Manutenção corretiva
a) durante o prazo de garantia, deverá estar prevista a reposição de peças e equipamentos. Essa reposição deverá abranger todos os itens que compõem a solução, incluindo módulos ou outros equipamentos fornecidos pela Contratada para atendimento do edital;
b) em caso de defeitos de fabricação ou a necessidade de substituição de hardware, a garantia deverá incluir envio de peças ou equipamentos de reposição nos locais especificados neste edital. O envio da peça ou equipamento de reposição deverá ser realizado, no máximo, até o fim do próximo dia útil após a detecção da falha.
4.4.4. Suporte e comunicação
a) durante o prazo de garantia, os chamados poderão ser abertos diretamente com a contratada ou autorizada oficial do fabricante no Brasil através de ligação telefônica gratuita (0800) no idioma português, website ou e-mail. O suporte deverá estar disponível na modalidade de 24x7 (24 horas por dia, 7 dias por semana);
b) Caso se configure a necessidade, serão realizadas consultas técnicas ou questionamentos da equipe técnica da Contratante para sanar dúvidas, repassar conhecimentos, ou ainda obter melhores práticas. Estas consultas poderão ser realizadas através de e-mail, chat, ou outro meio acordado com a Contratante.
4.5. Requisitos Temporais
4.5.1.A entrega de todos os produtos deverá ocorrer em até no máximo 90 (noventa) dias corridos a partir da data de assinatura do contrato.
4.5.2.A entrega deverá ser agendada com antecedência mínima de 24 horas, sob o risco de não ser autorizada.
4.5.3.A implantação completa da solução deverá ser concluída em até 30 (trinta) dias corridos após a entrega do objeto.
4.6. Requisitos de Segurança e Privacidade
4.6.1.A Contratada deverá submeter-se aos procedimentos de segurança existentes, ou que possam ser criados durante a vigência do contrato. Os procedimentos deverão ser observados sempre que for necessária a presença nas dependências da Contratante.
4.7. Requisitos Sociais, Ambientais e Culturais
4.7.1.A documentação e os manuais da solução deverão ser apresentados no idioma Português (Brasil), podendo ser apresentados em inglês, eventualmente, desde que autorizado pela Contratante. Todos os contatos para gerenciamento de chamados e suporte técnico deverão ser realizados em Português (Brasil).
4.7.2. Em conformidade com a IN SLTI/MPOG n. 01/2010, a Contratada deverá cumprir com os seguintes requisitos de sustentabilidade ambiental, quando aplicável:
a) Que os bens sejam constituídos, no todo ou em parte, por material reciclado, atóxico, biodegradável, conforme ABNT NBR – 15448-1 e 15448-2;
b) Que sejam observados os requisitos ambientais para a obtenção de certificação do Instituto Nacional de Metrologia, Normalização e Qualidade Industrial – INMETRO como produtos sustentáveis ou de menor impacto ambiental em relação aos seus similares;
c) Que os bens devam ser, preferencialmente, acondicionados em embalagem individual adequada, com o menor volume possível, que utilize materiais recicláveis, de forma a garantir a máxima proteção durante o transporte e o armazenamento;
d) Que os bens não contenham substâncias perigosas em concentração acima da recomendada na diretiva RoHS (Restriction of Certain Hazardous Substances), tais como xxxxxxxx (Xx), xxxxxx (Xx), xxxxx xxxxxxxxxxx (Xx (XX)), xxxxxx (Xx), xxxxxxx-xxxxxxxxxxxx (XXXx), éteres difenil-polibromados (PBDEs).
4.8. Requisitos de Arquitetura Tecnológica - especificação técnica
4.8.1.FIREWALL COM SUPORTE, GARANTIA E LICENÇAS DE PROTEÇÃO COM VIGÊNCIA DE 60 MESES - Aquisição de solução de proteção de rede com características de Next Generation Firewall (NGFW) para segurança de informação que inclui filtro de pacote, controle de aplicação, administração de largura de banda (QoS), VPN IPSec e SSL, IPS, prevenção contra ameaças de vírus, spywares e malwares “Zero Day”, Filtro de URL, bem como controle de transmissão de dados e acesso à internet compondo uma plataforma de segurança integrada e robusta.
4.8.1.1. REQUISITOS TÉCNICOS GERAIS
4.8.1.1.1.A solução deve consistir em appliance físico de proteção de rede com funcionalidades de Next Generation Firewall (NGFW) e console de gerência e monitoração;
4.8.1.1.2. Devem ser fornecidos dois equipamentos idênticos e todas as licenças necessárias para que eles operem em alta disponibilidade, onde um equipamento deve operar em modo ativo e o outro em modo passivo. Porém soluções onde ambos os equipamentos operam de forma ativa (ativo x ativo) também poderão ser aceitas desde que todas as licenças sejam fornecidas, as licenças devem ser válidas por todo o período em que o produto estiver na garantia e suporte do fabricante
4.8.1.1.3. Deve possuir alta disponibilidade: um equipamento em modo ativo e um equipamento em modo passivo;
4.8.1.1.4. Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões;
4.8.1.1.5.Next-Generation Firewall (NGFW) para proteção de informação perimetral e de rede interna que inclui stateful firewall com capacidade para operar em alta disponibilidade (HA) em modo ativo-passivo ou ativo-ativo para controle de tráfego de dados por identificação de usuários e por camada 7, com controle de aplicação, administração de largura de banda (QoS), VPN IPsec e SSL, IPS, prevenção contra ameaças de vírus, malwares, Filtro de URL, criptografia de email, inspeção de tráfego criptografado e proteção de firewall de aplicação Web. Deverá ser fornecida console de gerenciamento dos equipamentos e centralização de logs em hardware específico ou virtualizado.
4.8.1.1.6. Deverão ser fornecidas as licenças para atualização de todos os componentes de software, vacinas de antivírus/malwares, endpoints, softwares de criptografia de armazenamento em nuvem e assinaturas de IPS, filtro de conteúdo web, controle de aplicações e proteção de firewall de aplicação web sem custo adicional, pelo período mínimo de 60 (sessenta) meses.
4.8.1.1.7. Para os itens que representem bens materiais, a CONTRATADA deverá fornecer produtos novos, sem uso anterior.
4.8.1.1.8. Por cada appliance físico que compõe a plataforma de segurança, entende-se o hardware, software e as licenças necessárias para o seu funcionamento.
4.8.1.1.9. Não serão aceitos equipamentos servidores e sistema operacional de uso genérico.
4.8.1.1.10. Deve possuir processadores próprios e para fins específicos, desenvolvidos exclusivamente pelo fabricante da solução, com a finalidade de processar tráfegos de redes e acelerar o processamento destes pacotes de redes, permitindo o uso de diversas funcionalidades de segurança ao mesmo tempo sem diminuir a performance do equipamento.
4.8.1.1.11. Todos os equipamentos de rede deverão possuir certificado de homologação expedido pela Agência Nacional de Telecomunicações (ANATEL).
4.8.1.1.12. só será admitida a oferta de equipamentos da solução a ser fornecida que cumpram os critérios de segurança, compatibilidade eletromagnética e eficiência energética, previstos na Portaria nº 170, de 2012 do INMETRO.
4.8.1.1.12.1. As certificações previstas no inciso II do art. 3º do Decreto nº 7.174, de 12 de maio de 2010, serão exigidas como requisito de qualificação dos bens a serem adquiridos; e
4.8.1.1.12.2. Serão aceitas certificações emitidas, no âmbito do Sistema Brasileiro de Avaliação da Conformidade, coordenado pelo Instituto Nacional de Metrologia, Qualidade e Tecnologia (Inmetro), como também aquelas emitidas por organismos acreditados por esse Instituto, os quais podem ser consultados por meio do endereço xxxxx://xxx.xxx.xx/xxxxxxx/xx-xx/xxxxxxxx/xxxxxxxxxxx/xxxxxxxxxx-xxxxxxxxxxx.
4.8.1.1.13. Por alta disponibilidade (HA) entende-se que a solução deverá ser composta ao menos por dois appliances, licenciados para funcionamento em redundância.
4.8.1.1.14. A solução deverá contemplar a totalidade das capacidades exigidas, sendo permitido o uso de mais de um equipamento (sempre em modo de alta disponibilidade HA) para complementar a solução, caso o fabricante não possua todas as funções em um único equipamento.
4.8.1.1.15. Cada appliance deverá ser capaz de executar a totalidade das capacidades exigidas para cada função, não sendo aceitos somatórias para atingir os limites mínimos.
4.8.1.1.16. O hardware e o software fornecidos não podem constar, no momento da apresentação da proposta, em listas de end-of-sale, end-of-support, end-of- engineering-support ou end-of-life do fabricante, ou seja, não poderão ter previsão de descontinuidade de fornecimento, suporte ou vida, devendo estar em linha de produção do fabricante.
4.8.1.1.17. Conforme disposto no item I do artigo 15 da lei 8.666, de 21 de junho de 1993: I - Atender ao princípio de padronização, que imponha compatibilidade técnica e de desempenho, observadas, quando for o caso, as condições de manutenção, assistência técnica e garantia oferecidas. Estes equipamentos, por questões de compatibilidade, gerência, suporte e garantia, deverão ser do mesmo fabricante dos equipamentos do item.
4.8.1.2. CARACTERÍSTICAS ESPECÍFICAS DE DESEMPENHO E HARDWARE DO FIREWALL DE PRÓXIMA GERAÇÃO
4.8.1.2.1. Deve possuir um throughput mínimo de 10 Gbps com as seguintes funcionalidades habilitadas simultaneamente (para todas as assinaturas que a plataforma de segurança possuir, devidamente ativadas e atuantes): controle de aplicações, IPS, Antimalware, Antivírus e Antispyware, Sandbox e URL filtering;
4.8.1.2.2. Deve possuir dois discos Solid State Drive (SSD), cada um com no mínimo, 480 GB e RAID integrado;
4.8.1.2.3.O equipamento deve ser próprio para montagem em rack 19”, incluindo kit tipo trilho para adaptação se necessário e cabos de alimentação;
4.8.1.2.4. Suporte a, no mínimo, 30.000.000 de conexões simultâneas;
4.8.1.2.5. Suporte a, no mínimo, 300.000 novas conexões por segundo;
4.8.1.2.6.O serviço de VPN, oferecido pela solução, deve possuir o número irrestrito quanto ao máximo de usuários licenciados, ficando limitado aos recursos do appliance, porém deve-se permitir ao menos 300 usuários conectados simultaneamente;
4.8.1.2.7. Possuir no mínimo uma porta de gerência RJ45;
4.8.1.2.8. Possuir, no mínimo, 1 (uma) interface do tipo console ou similar; que pode ser de um dos seguintes tipos: RJ45, USB ou micro USB;
4.8.1.2.9. Possuir no mínimo 8 (oito) interfaces de rede 1GbE; caso as interfaces sejam do tipo SFP devem ser fornecidos 8 pares de transcrevers (tipo RX/TX, multimodo; conetor LC), um para cada interface, compatíveis com ativos de rede do LNCC (Cisco Nexus 7000 Series; Roteadores Cisco 7600 Series, Switch Cisco Catalyst 6500);
4.8.1.2.10. Possuir no mínimo 8 (quatro) interfaces 10GbE SFP+; devem ser fornecidos 8 pares de transcrevers, um para cada interface, compatíveis com ativos de rede do LNCC (Cisco Nexus 7000 Series; Roteadores Cisco 7600 Series, Switch Cisco Catalyst 6500); alternativamente, ao fornecimento dos transceivers, cabos DAC de 30 metros compatíveis com os equipamentos de rede da instituição poderão ser fornecidos;
4.8.1.2.11. Possuir no mínimo 4 (quatro) interfaces 40GbE QSFP+; devem ser fornecidos 4 pares de transcrevers, um para cada interface, compatíveis com ativos de rede do LNCC (Cisco Nexus 7000 Series; Switch Cisco Catalyst 6500); alternativamente, ao fornecimento dos transceivers, cabos DAC de 30 metros compatíveis com os equipamentos de rede da instituição poderão ser fornecidos;
4.8.1.2.12. Todos os transceivers e cabos DAC fornecidos devem ser compatíveis com os ativos de rede utilizados na instituição; 4.8.1.2.13. Cada appliance deve possuir 2 (duas) fonte 100-240VAC sendo pelo menos 1 opção hot-swap.
4.8.1.3. CARACTERÍSTICAS GERAIS PARA FIREWALLS DE PRÓXIMA GERAÇÃO
4.8.1.3.1.A solução deve consistir de appliance de proteção de rede com funcionalidades de Next Generation Firewall (NGFW), e console de gerência, monitoração e logs;
4.8.1.3.2. Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões;
4.8.1.3.3. As funcionalidades de proteção de rede que compõe a plataforma de segurança, podem funcionar em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação;
4.8.1.3.4.A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7; 4.8.1.3.5.O software deverá ser fornecido em sua versão mais atualizada;
4.8.1.3.6.O HA (modo de alta disponibilidade) deve suportar o uso de dois equipamentos em modo ativo-passivo ou modo ativo-ativo e deve possibilitar monitoração de falha de link;
4.8.1.3.7. Uma interface completa de comando de linha (CLI command-line-interface) deverá ser acessível através da interface gráfica e via porta serial; 4.8.1.3.8.A atualização de software deverá enviar avisos de atualização automáticos;
4.8.1.3.9.O sistema de objetos deverá permitir a definição de redes, serviços, hosts períodos de tempos, usuários e grupos, clientes e servidores;
4.8.1.3.10.O backup e o reestabelecimento de configuração deverão ser feitos localmente, via FTP com frequência diária, semanal ou mensal, podendo também ser realizado por demanda;
4.8.1.3.11. As notificações deverão ser realizadas via email e SNMP; 4.8.1.3.12. Suportar SNMPv3 e Netflow;
4.8.1.3.13.O firewall deverá ser stateful, com inspeção profunda de pacotes;
4.8.1.3.14. As zonas deverão ser divididas pelo menos em WAN, LAN e DMZ, sendo necessário que as zonas LAN e DMZ possam ser customizáveis; 4.8.1.3.15. As políticas de NAT deverão ser customizáveis para cada regra;
4.8.1.3.16.A proteção contra flood deverá ter proteção contra DoS (Denial of Service), DdoS (Distributed DoS); 4.8.1.3.17. Proteção contra anti-spoofing;
4.8.1.3.18. Suportar IPv4 e IPv6;
4.8.1.3.19. IPv6 deve suportar os tunelamentos 6in4, 6to4, 4in6 e IPv6 Rapid Deployment (6rd) de acordo com a RFC 5969; 4.8.1.3.20. Suporte aos roteamentos estáticos, dinâmico (RIP, BGP e OSPF) e multicast (PIM-SM e IGMP);
4.8.1.3.21. Deve suportar o uso de links de interfaces físicas, subinterfaces lógicas de VLAN e túneis IPSec; 4.8.1.3.22. Deve possibilitar o roteamento baseado em VPNs;
4.8.1.3.23. Deve suportar criar políticas de roteamento;
4.8.1.3.24. Para as políticas de roteamento, devem ser permitidas pelo menos as seguintes condições:
4.8.1.3.25. Interface de entrada do pacote; 4.8.1.3.26. IPs de origem;
4.8.1.3.27. IPs de destino;
4.8.1.3.28. Portas de destino;
4.8.1.3.29. Usuários ou grupos de usuários; 4.8.1.3.30. Aplicação em camada 7;
4.8.1.3.31. Deve ser possível escolher um gateway primário e um gateway de backup para as políticas de roteamento; 4.8.1.3.32. Deve suportar a definição de VLANs no firewall conforme padrão IEEE 802.1q e tagging de VLAN;
4.8.1.3.33. Deve suportar Extended VLAN;
4.8.1.3.34.O balanceamento de link WAN deve permitir múltiplas conexões de links Internet, checagem automática do estado de links, failover automático e balanceamento por peso;
4.8.1.3.35.A solução deverá permitir port-aggregation de interfaces de firewall suportando o protocolo 802.3ad, para escolhas entre aumento de throughput e alta disponibilidade de interfaces;
4.8.1.3.36. Deve permitir a configuração de jumbo frames nas interfaces de rede; 4.8.1.3.37. Deve permitir a criação de um grupo de portas layer2;
4.8.1.3.38.A Solução física deverá apresentar compatibilidade com modens USB (3G/4G), onde apenas seja acionado na eventualidade de falha no link principal; 4.8.1.3.39. A solução deverá permitir configurar os serviços de DNS, Dynamic DNS, DHCP e NTP;
4.8.1.3.40.O traffic shapping (QoS) deverá ser baseado em rede ou usuário;
4.8.1.3.41.A solução deve permitir o tráfego de cotas baseados por usuários para upload/download e pelo tráfego total, sendo cíclicas ou não-cíclicas; 4.8.1.3.42. Xxxx possuir otimização em tempo real de voz sobre IP;
4.8.1.3.43. Deve implementar o protocolo de negociação Link Aggregation Control Protocol (LACP); 4.8.1.3.44. Deve suportar monitoramento de link WAN;
4.8.1.3.45. Deve permitir a seleção do link WAN baseado no desempenho; 4.8.1.3.46. Deve permitir a transição de links WAN.
4.8.1.4. CONTROLE POR POLÍTICAS DE FIREWALL
4.8.1.4.1. Deve suportar controles por: porta e protocolos TCP/UDP, origem/destino e identificação de usuários;
4.8.1.4.2.O controle de políticas deverá monitorar as políticas de redes, usuários, grupos e tempo, bem como identificar as regras não-utilizadas, desabilitadas, modificadas e novas políticas;
4.8.1.4.3. As políticas deverão ter controle de tempo de acesso por usuário e grupo, sendo aplicadas por zonas, redes e por tipos de serviços;
4.8.1.4.4. Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança;
4.8.1.4.5. Controle de políticas por países via localização por IP;
4.8.1.4.6. Suporte a objetos e regras IPV6;
4.8.1.4.7. Suporte a objetos e regras multicast.
4.8.1.5. PREVENÇÃO DE AMEAÇAS
4.8.1.5.1.O equipamento deve permitir: decriptografia do tráfego SSL para inspeção de conteúdo, inspeção em camada 7 (nível de aplicação), inspeção de conteúdo com capacidade de identificar e bloquear vulnerabilidades, vírus, malwares conhecidos e desconhecidos;
4.8.1.5.2. Deve permitir a inspeção TLS 1.3 ou superior; inspeção SSL e varredura HTTPS;
4.8.1.5.3. Deve permitir inspeção Profunda de Pacotes (DPI);
4.8.1.5.4. Deve prover IPS Next-Gen (prevenção de invasão Next-Gen);
4.8.1.5.5. Deve prover proteção avançada contra ameaças (ATP);
4.8.1.5.6. Deve prover controle de aplicativo;
4.8.1.5.7. Deve prover classificação e controle de aplicativos, permitindo bloqueá-los ou priorizá-los; incluindo ao menos os seguintes tipos de aplicativos: acesso remoto; vídeo ou web conferência; VPN; download; torrent; rede tor; deepweb;
4.8.1.5.8. Deve prover classificação e controle de aplicativos desconhecidos, permitindo bloqueá-los;
4.8.1.5.9. Deve prover aceleração de aplicações de VoIP e conferência (e outros aplicativos definidos como confiáveis); 4.8.1.5.10. Deve prover proteção WEB;
4.8.1.5.11. Deve prover controle da Web: por usuário, grupo, categoria, URL, palavra-chave;
4.8.1.5.12. Deve prover proteção contra ameaças da Web: malware, PUA, JavaScript malicioso, pharming; 4.8.1.5.13. Deve prover controle de aplicativos: por usuário, grupo, categoria, risco etc;
4.8.1.5.14. Deve prover proteção contra ameaças web ofuscadas e polimórficas (incluindo as baseadas em javascript); 4.8.1.5.15. Deve prover proteção contra ameaças de dia zero (Zero Day);
4.8.1.5.16. Deve prover serviço de análise de arquivos dinâmicos e estáticos, com suporte a relatórios com informações sobre a análise de arquivos com indicação do nível de risco;
4.8.1.5.17. Deve prover módulo de proteção de servidores web e aplicativos hospedados na rede local (web server protection);
4.8.1.5.18. Deve prover proteção para serviços hospedados na rede interna como: URL e hardening de formulário, prevenção de travessia de diretório, injeção de SQL, proteção de scripts entre sites e assinatura de cookies;
4.8.1.5.19. Deve prover módulo de firewall de aplicação web; 4.8.1.5.20. Deve prover suporte a proxy reverso;
4.8.1.5.21. Deve prover autenticação de usuário;
4.8.1.5.22. Deve prover suporte a relatórios com informações sobre a rede, dos aplicativos e do comportamento dos usuários; Suporte a relatórios personalizados;
4.8.1.5.23. Deve prover suporte para agendar, salvar e exportar relatórios;
4.8.1.5.24. Deve prover suporte a relatórios com informações sobre ameaças, usuários, aplicativos, atividades na Web;
4.8.1.5.25. Deve prover emissão de relatórios sobre rede e ameaça. Incluindo informações sobre as ameaças, usuários, aplicativos e atividade na Web;
4.8.1.5.26. Para proteção do ambiente contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus, Anti-Malware e Firewall de Proteção Web (WAF) integrados no próprio appliance de Firewall ou entregue em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação;
4.8.1.5.27. Deve realizar a inspeção profunda de pacotes para prevenção de intrusão (IPS) e deve incluir assinaturas de prevenção de intrusão (IPS); 4.8.1.5.28. As assinaturas de prevenção de intrusão (IPS) devem ser customizadas;
4.8.1.5.29. Exceções por usuário, grupo de usuários, IP de origem ou de destino devem ser possíveis nas regras;
4.8.1.5.30. Deve suportar granularidade nas políticas de IPS Antivírus e Anti-Malware, possibilitando a criação de diferentes políticas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens, com customização completa;
4.8.1.5.31.A solução contratada deve realizar a emulação de malwares desconhecidos em ambientes de sandbox em nuvem;
4.8.1.5.32. Para a eficácia da análise de malwares Zero-Days, a solução de Sandobox deve possuir algoritmos de inteligência artificial, como algoritmos baseados em machine learning;
4.8.1.5.33. A funcionalidade de sandbox deve atuar como uma camada adicional ao motor de anti-malware, e ao fim da análise do artefato, deverá gerar um relatório contendo o resultado da análise, bem como os screenshots das telas dos sistemas emulados pela plataforma;
4.8.1.5.34. Deve permitir configuração da exclusão de tipos de arquivos para que não sejam enviados para o sandbox em nuvem;
4.8.1.5.35. A proteção Anti-Malware deverá bloquear todas as formas de vírus, web malwares, trojans e spyware em HTTP e HTTPS, FTP e web-emails; 4.8.1.5.36. A proteção Anti-Malware deverá realizar a proteção com emulação JavaScript;
4.8.1.5.37. Deve ter proteção em tempo real contra novas ameaças criadas;
4.8.1.5.38. Deve possuir pelo menos duas engines de anti-vírus independentes e de diferentes fabricantes para a detecção de malware, podendo ser configuradas isoladamente ou simultaneamente;
4.8.1.5.39. Deve permitir o bloqueio de vulnerabilidades;
4.8.1.5.40. Deve permitir o bloqueio de exploits conhecidos;
4.8.1.5.41. Deve detectar e bloquear o tráfego de rede que busque acesso a command and control e servidores de controle utilizando múltiplas camadas de DNS, AFC e firewall;
4.8.1.5.42. Deve incluir proteção contra-ataques de negação de serviços;
4.8.1.5.43.Ser imune e capaz de impedir ataques básicos como: SYN flood, ICMP flood, UDP Flood, etc; 4.8.1.5.44. Suportar bloqueio de arquivos por tipo;
4.8.1.5.45. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo;
4.8.1.5.46. Os eventos devem identificar o país de onde partiu a ameaça;
4.8.1.5.47. Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas de segurança considerando uma das opções ou a combinação de todas elas: usuários, grupos de usuários, origem, destino, zonas de segurança etc., ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por usuários, grupos de usuários, origem, destino, zonas de segurança;
4.8.1.5.48.O apliance deve ter a capacidade de atuar como um gateway antispam de modo que possa realizar filtragens dos emails e aplicar políticas; 4.8.1.5.49.O gateway de email incluso no apliance deve ter pelo menos as seguintes proteções;
4.8.1.5.49.1.S ender Policy Framework (SPF);
4.8.1.5.49.2. Domain Keys Identified Mail (DKIM);
4.8.1.5.49.3. Domain-based Message Authentication, Reporting & Conformance (DMARC); 4.8.1.5.49.4. Bounce Address Tag Validation (BATV);
4.8.1.5.50.O filtro de email deve quarentenar os emails suspeitos ou realmente maliciosos;
4.8.1.5.51.A solução deve possibilitar aos usuários acessarem um painel para verificação da sua caixa pessoal de quarentena, possibilitando então a liberação ou a exclusão das mensagens;
4.8.1.5.52.A função de antispam deve permitir a configuração de relays com a possibilidade de autenticação dos mesmos;
4.8.1.5.53.A função de antispam deve possibilitar também o envio de emails seguros, realizando a criptografia das mensagens bem como dos seus anexos; 4.8.1.5.54.A função de antispam deve conter funcionalidades de prevenção a perda de dados (DLP) para evitar que informações sigilosas sejam vazadas;
4.8.1.5.55.O firewall de aplicação Web (WAF) deverá ter a função de reverse proxy, com a função de URL hardening realizando deep-linking e prevensão dos ataques de path traversal ou directory traversal;
4.8.1.5.56.O firewall de aplicação Web (WAF) deverá realizar cookie signing com assinaturas digitais, roteamento baseado por caminho, autenticações reversas e básicas para acesso do servidor;
4.8.1.5.57.O firewall de aplicação Web (WAF) deverá possuir a função de balanceamento de carga de visitantes por múltiplos servidores, com a possibilidade de modificação dos parâmetros de performance do WAF e permissão e bloqueio de ranges de IP
4.8.1.5.58.Deverá permitir a identificação dos IPs de origem através de proxy via “X-forward headers”;
4.8.1.5.59.Deve possuir pelo menos duas engines de anti-vírus independentes e de diferentes fabricantes para a proteção da aplicação Web, podendo ser configuradas isoladamente ou simultaneamente;
4.8.1.5.60.Proteção pelo menos contra os seguintes ataques, mas não limitado a: SQL injection e Cross-site scripting.
4.8.1.6.CONTROLE E PROTEÇÃO DE APLICAÇÕES
4.8.1.6.1.Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações por assinaturas e camada 7, utilizando portas padrões (80 e 443), portas não padrões, port hopping e túnel através de tráfego SSL encriptado;
4.8.1.6.2.Deve ser possível inspecionar os pacotes criptografados com os algoritmos SSL 2.0, SSL 3.0, TLS 1.2 e TLS 1.3;
4.8.1.6.3.O motor de análise de tráfego criptografado deve reconhecer, mas não limitado a, pelo menos os seguintes algoritmos: curvas elipticas (ECDH, ECDHE, ECDSA), DH, DHE, Authentication, RSA, DSA, ANON, Bulk ciphers, RC4, 3DES, XXXX, XXX000, XXX000, Xxxxxxxx, XxxXxx00-Xxxx0000, GCM, CCM, CBC, MD5, SHA1, SHA256, SHA384;
4.8.1.6.4.O motor de inspeção dos pacotes criptografados deve ser configurável e permitir definir ações como não decriptografar, negar o pacote e criptografar para determinadas conexões criptografadas;
4.8.1.6.5. Reconhecer pelo menos 2.300 aplicações diferentes, classificadas por nível de risco, características e tecnologia, incluindo, mas não limitado a tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, serviços de rede, VoIP, streaming de mídia, proxy e tunelamento, mensageiros instantâneos, compartilhamento de arquivos, web e-mail e update de softwares;
4.8.1.6.6.Reconhecer pelo menos as seguintes aplicações: 4Shared File Transfer, Active Directory/SMB, Citrix ICA, DHCP Protocol, Dropbox Download, Easy Proxy, Facebook Graph API, Firefox Update, Freegate Proxy, FreeVPN Proxy, Gmail Video, Chat Streaming, Gmail WebChat, Gmail WebMail, Gmail-Way2SMS WebMail, Gtalk Messenger, Gtalk Messenger File Transfer, Gtalk-Way2SMS, HTTP Tunnel Proxy, HTTPort Proxy, LogMeIn Remote Access, NTP, Oracle database, RAR File Download, Redtube Streaming, RPC over HTTP Proxy, Skydrive, Skype, Skype Services, skyZIP, SNMP Trap, TeamViewer Conferencing e File Transfer, TOR Proxy, Torrent Clients P2P, Ultrasurf Proxy, UltraVPN, VNC Remote Access, VNC Web Remote Access, WhatsApp, WhatsApp File Transfer e WhatsApp Web;
4.8.1.6.7.Deve realizar o escaneamento e controle de micro app incluindo, mas não limitado a: Facebook (Applications, Chat, Commenting, Events, Games, Like Plugin, Message, Pics Download e Upload, Plugin, Post Attachment, Posting, Questions, Status Update, Video Chat, Video Playback, Video Upload, Website), Freegate Proxy, Gmail (Android Application, Attachment), Google Drive (Base, File Download, File Upload), Google Earth Application, Google Plus, LinkedIN (Company Search, Compose Webmail, Job Search, Mail Inbox, Status Update), SkyDrive File Upload e Download, Twitter (Message, Status Update, Upload, Website), Yahoo (WebMail, WebMail File Attach) e Youtube (Video Search, Video Streaming, Upload, Website);
4.8.1.6.8.Para tráfego criptografado SSL, deve de-criptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante;
4.8.1.6.9.Atualizar a base de assinaturas de aplicações automaticamente; 4.8.1.6.10.Reconhecer aplicações em IPv6;
4.8.1.6.11.Limitar a banda usada por aplicações (traffic shaping);
4.8.1.6.12.Deve ser possível adicionar controle de aplicações em todas as regras de segurança do dispositivo, ou seja, não se limitando somente a possibilidade de habilitar controle de aplicações em algumas regras;
4.8.1.6.13.Deve permitir o uso individual de diferentes aplicativos para usuários que pertencem ao mesmo grupo de usuários, sem que seja necessária a mudança de grupo ou a criação de um novo grupo. Os demais usuários deste mesmo grupo que não possuem acesso a estes aplicativos devem ter a utilização bloqueada.
4.8.1.7.CONTROLE E PROTEÇÃO WEB
4.8.1.7.1.Deve permitir especificar política de navegação Web por tempo, ou seja, a definição de regras para um determinado dia da semana e horário de início e fim, permitindo a adição de múltiplos dias e horários na mesma definição de política por tempo. Esta regra de tempo pode ser recorrente ou em uma única vez;
4.8.1.7.2.Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs e redes;
4.8.1.7.3.Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via LDAP, Active Directory, Azure AD, Radius, E-directory e base de dados local;
4.8.1.7.4.Deve permitir autenticação em 2 fatores em conjunto com a autenticação Radius;
4.8.1.7.5.Permitir popular todos os logs de URL com as informações dos usuários conforme descrito na integração com serviços de diretório; 4.8.1.7.6.Possuir pelo menos 90 categorias de URLs;
4.8.1.7.7.Suportar a capacidade de criação de políticas baseadas no controle por URL e Categoria de URL; 4.8.1.7.8.Deve ser capaz de forçar o uso da opção Safe Search em sites de busca;
4.8.1.7.9.Deve ser capaz de forçar as restrições do Youtube;
4.8.1.7.10.Deve ser capaz de categorizar as URLs a partir de base ou cache de URLs locais ou através de consultas dinâmicas na nuvem do fabricante, independentemente do método de classificação a categorização não deve causar atraso na comunicação visível ao usuário;
4.8.1.7.11.Suportar a criação categorias de URLs customizadas;
4.8.1.7.12.Suportar a opção de bloqueio de categoria HTTP e liberação da categoria apenas em HTTPS;
4.8.1.7.13.Deve ser possível reconhecer o pacote HTTP independentemente de qual porta esteja sendo utilizada; 4.8.1.7.14.Suportar a inclusão nos logs do produto de informações das atividades dos usuários;
4.8.1.7.15.Deve salvar nos logs as informações adequadas para geração de relatórios indicando usuário, tempo de acesso, bytes trafegados e site acessado; 4.8.1.7.16.Deve permitir realizar análise flow dos pacotes, entendendo exatamente o que aconteceu com o pacote em cada checagem;
4.8.1.7.17.Deve realizar caching do conteúdo web;
4.8.1.7.18.Deve relizar filtragem por mime-type, extensão e tipos de conteúdos ativos, tais como, mas não limitado a: ActiveX, applets e cookies;
4.8.1.7.19.Deve ser possível realizar a liberação de cotas de navegação para os usuários, permitindo que os usuários tenham tempos pré-determinados para acessar sites na internet;
4.8.1.7.20.A console de gerenciamento deve possibilitar a visualização do tempo restante para cada usuário, bem como reiniciar o tempo restante com o intuito de zerar o contador;
4.8.1.7.21.Deve possuir capacidade de alguns usuários previamente selecionados realizarem um bypass temporário na política de bloqueio atual;
4.8.1.7.22.A solução deve permitir o enforce dos domínios do Google e Office365 a fim de determinar em quais domínios os usuários poderão se autenticar;
4.8.1.8. IDENTIFICAÇÃO DE USUÁRIOS
4.8.1.8.1.Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais aplicações através da integração com serviços de diretório, autenticando via LDAP, Active Directory, Azure AD, Radius, eDirectory, TACACS+ e via base de dados local, para identificação de usuários e grupos permitindo granularidade de controle/políticas baseadas em usuários e grupos de usuários;
4.8.1.8.2.Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal);
4.8.1.8.3.Deve possuir suporte a identificação de múltiplos usuários conectados em um mesmo endereço IP em ambientes Citrix e Microsoft Terminal Server, permitindo visibilidade e controle granular por usuário sobre o uso das aplicações que estão nestes serviços;
4.8.1.8.4.Deve permitir autenticação em modos: transparente, autenticação proxy (explicito, NTLM e Kerberos) e autenticação via clientes nas estações com os sistemas operacionais Windows, MAC OS X e Linux 32/64;
0.0.0.0.0.Xx se utilizar da opção de proxy explicito, deve permitir a autenticação por cada conexão, a fim de garantir que usuários logados em servidores de multisessão sejam identificados corretamente pelo firewall, mesmo quando utilizando-se apenas 1 IP de origem;
4.8.1.8.6.Deve possuir portal do usuário para que os usuários tenham acesso ao uso de internet pessoal, troquem senhas da base local e façam o download de softwares para as estações presentes na solução;
4.8.1.9.QUALIDADE DE SERVIÇO - QoS;
0.0.0.0.0.Xxx a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo e ter um alto consumo de largura de banda, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de máximo de largura de banda quando forem solicitadas por diferentes usuários ou aplicações;
4.8.1.9.2.A solução deverá suportar Traffic Shaping (Qos) e a criação de políticas baseadas em categoria web e aplicação por: endereço de origem; endereço de destino; usuário e grupo do LDAP/AD;
4.8.1.9.3.Deve ser configurado o limite e a garantia de upload/download, bem como ser priorizado o tráfego total e bitrate de modo individual ou compartilhado;
4.8.1.9.4.Suportar priorização Real-Time de protocolos de voz (VoIP);
4.8.1.9.5.Deve permitir aplicar prioridade mesmo após o roteamento, utilizando o protocolo DSCP;
4.8.1.10.REDES VIRTUAIS PRIVADAS - VPN
4.8.1.10.1.Suportar VPN Site-to-Site e Client-to-Site;
4.8.1.10.2.Deve prover serviço de VPN para acesso remoto; com suporte a sistemas Windows; Linux e MacOs; 4.8.1.10.3.Deve prover acesso remoto via VPN com suporte a SSL e IPSec;
4.8.1.10.4.Deve prover serviço de VPN de acesso remoto ilimitado com suporte a IPsec e SSL; 4.8.1.10.5.Deve prover serviço de VPN sem cliente;
4.8.1.10.6.Suportar IPsec VPN;
4.8.1.10.7.Suportar SSL VPN;
4.8.1.10.8.Suportar L2TP e PPTP;
4.8.1.10.9.Suportar acesso remoto SSL, IPSec e VPN Client para Android e iPhone/iPAD;
4.8.1.10.10.Deve ser disponibilizado o acesso remoto ilimitado, até o limite suportado de túneis VPN pelo equipamento, sem a necessidade de aquisição de novas licenças e sem qualquer custo adicional para o licenciamento de clientes SSL;
4.8.1.10.11.Deve possuir o acesso via o portal de usuário para o download e configuração do cliente SSL para Windows; 4.8.1.10.12.Deve possuir opção de VPN IPSEC com client nativo do fabricante;
4.8.1.10.13.Deve possuir um portal encriptado baseado em HTML5 para suporte pelo menos a: RDP, SSH, Telnet e VNC, sem a necessidade de instalação de clientes VPN nas estações de acesso;
4.8.1.10.14.A VPN IPsec deve suportar: DES, 3DES, GCM, Suite-B, Autenticação MD5 e SHA-1;Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; Algoritmo Internet Key Exchange (IKE); AES 128, 192 e 256 (Advanced Encryption Standard); SHA 256, 384 e 512; Autenticação via certificado PKI (X.509) e Pre-shared key (PSK);
4.8.1.10.15.Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Dell SonicWALL, Fortinet, Huawei, Juniper, Palo Alto Networks e Sophos;
4.8.1.10.16.Deve permitir criar políticas de controle de aplicações, IPS, Antivírus, Anti-Malware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL;
4.8.1.10.17.Suportar autenticação via AD/LDAP, Token e base de usuários local;
4.8.1.10.18. Permitir estabelecer um túnel SSL VPN com uma solução de autienticação via LDAP, Active Directory, Azure AD, Radius, eDirectory, TACACS+ e via base de dados local;
4.8.1.11. GERÊNCIA ADMINISTRATIVA CENTRALIZADA
4.8.1.11.1. Deve possuir solução de gerenciamento centralizado, possibilitando o gerenciamento de diversos equipamentos através de uma única console central, com administração de privilégios e funções;
4.8.1.11.2.O gerenciamento da solução deve possibilitar a coleta de estatísticas de todo o tráfego que passar pelos equipamentos da plataforma de segurança;
4.8.1.11.3. Estar licenciada para gerenciar as soluções de firewall de próxima geração Tipo1;
4.8.1.11.4. Devem ser fornecidas soluções virtuais ou via appliances desde que obedeçam a todos os requisitos desta especificação;
4.8.1.11.5. Deve ser centralizada a gerência de todas as políticas do firewall e configurações para as soluções de firewall de próxima geração Tipo1, sem necessidade de acesso direto aos equipamentos;
4.8.1.11.6. Deve permitir a criação de Templates para configurações;
4.8.1.11.7. Deve possuir indicadores do estado de equipamentos e rede;
4.8.1.11.8. Deve emitir alertas baseados em thresholds customizáveis, incluindo também alertas de expiração de subscrição, mudança de status de gateways, uso excessivo de disco, eventos ATP, IPS, ameaças de vírus, navegação, entre outros;
4.8.1.11.9. Deve permitir a criação de grupos de equipamentos por nome, modelo, firmware e regiões;
4.8.1.11.10. Deve ter controle de privilégios administrativos, com granularidade de funções (VPN admin, App e Web admin, IPS admin, etc);
4.8.1.11.11. Deve ter controle das alterações feitas por usuários administrativos, comparar diferentes versões de configurações e realizar o processo de roll back de configurações para mudanças indesejadas;
4.8.1.11.12. Deve ter logs de auditoria de uso administrativo e atividades realizadas nos equipamentos;
4.8.1.11.13. Deve ter integração com a solução de logs e relatórios, habilitando o provisionamento automático de novos equipamentos e a sincronização dos administradores da centralização da gerência com a centralização de logs e relatórios;
4.8.1.11.14. Deve possibilitar o envio dos logs via syslog com conexão segura (TLS).
4.8.1.12. GERÊNCIA DE LOGS E RELATÓRIOS CENTRALIZADOS
4.8.1.12.1. Deve possuir solução de logs e relatórios centralizados, possibilitando a consolidação total de todas as atividades da solução através de uma única console central;
4.8.1.12.2. Estar licenciada para gerenciar as soluções de firewall de próxima geração Tipo1;
4.8.1.12.3. Devem ser fornecidas soluções virtuais ou via appliances desde que obedeçam a todos os requisitos desta especificação, com armazenamento mínimo de 8TB de dados;
4.8.1.12.4. Deverá prover relatórios baseados em usuários, com visibilidade sobre acesso a aplicações, navegação, eventos ATP, downloads e consumo de banda, independente em qual rede ou IP o usuário esteja se conectando;
4.8.1.12.5. Deve possibilitar a identificação de ataques como a identificação de malware identificados pelos eventos ATP, usuários suspeitos, tráfegos anômalos incluindo tráfego ICMP e consumo não-usual de banda;
4.8.1.12.6. Deve conter relatórios pré-configurados, pelo menos de: aplicações, navegação, web server (WAF), IPS, ATP e VPN; 4.8.1.12.7. Deve fornecer relatórios históricos para análises de mudanças e comportamentos;
4.8.1.12.8. Deve conter customizações dos relatórios para inserção de logotipos próprios; 4.8.1.12.9. Deve fornecer relatórios de compliance SOX, HIPAA e PCI;
4.8.1.12.10. Deve permitir a exportação via PDF ou Excel;
4.8.1.12.11. Deve fornecer relatórios sobre os acessos de procura no Google, Yahoo, Bing e Wikipedia; 4.8.1.12.12. Deve fornecer relatórios de tendências;
4.8.1.12.13.Deve fornecer logs em tempo real, de auditoria e arquivados; 4.8.1.12.14.Deve possuir mecanismo de procura de logs arquivados;
4.8.1.12.15.Deve ter acesso baseado em Web com controles administrativos distintos.
4.8.2.SERVIÇOS DE INSTALAÇÃO DE FIREWALL
4.8.2.1.REQUISITOS TÉCNICOS
4.8.2.1.1.A contratada deverá prestar serviços de instalação e configuração da solução, que compreendem, entre outros, os seguintes procedimentos: 4.8.2.1.1.1.Reuniões de alinhamento para criação do escopo do projeto previamente à instalação;
4.8.2.1.1.2.Instalação física de todos os equipamentos (hardware) e licenças (softwares) adquiridos no local determinado pela equipe responsável pelo projeto por parte da contratante. Quando aplicável, considerar instalação em modo Alta Disponibilidade (ativo/passivo);
4.8.2.1.1.3.Análise da topologia e arquitetura da rede, considerando todos equipamentos já existentes e instalados;
4.8.2.1.1.4.Análise do acesso à Internet, sites remotos, serviços de rede oferecidos aos funcionários e aos usuários externos;
4.8.2.1.1.5.Migração das regras de firewall existentes e aplicáveis à solução ofertada, considerando a adequação às políticas de aplicações em camada 7; 4.8.2.1.1.6.Análise do posicionamento de qualquer outro equipamento ou sistema relevante na segurança de qualquer perímetro protegido pela solução; 4.8.2.1.1.7.Configuração do sistema de firewall, VPN, IPS, Filtro URL, Anti-vírus e Anti-malware de acordo com as exigências levantadas;
4.8.2.1.1.8.Toda configuração de sistema (políticas gerais, objetos, itens de administração) deverá ser realizada de acordo com as melhores práticas recomendadas pelo fabricante da solução ofertada. O fabricante da solução ofertada deverá disponibilizar ferramenta gratuita (ou incluir nos custos de serviço) para acompanhamento da evolução da parametrização de proteção dos firewalls a fim de garantir a melhor eficiência da solução durante o período de vigência das licenças;
4.8.2.1.1.9.Configuração do sistema de gerenciamento centralizado considerando adição dos novos appliances;
4.8.2.1.1.10.Durante a implantação da solução a equipe da Contratada deverá repassar as informações para a equipe do LNCC apresentando as configurações realizadas nos equipamentos, a topologia final e procedimentos executados;
4.8.2.1.1.11.O processo de implantação deverá ser devidamente documentado pela Contratada, que deverá apresentar relatório com o detalhamento do processo realizado ao final da implantação contendo todas as configurações efetuadas e as decisões tomadas em formato legível e tecnicamente fundamentado;
4.8.2.1.1.12.Os serviços de instalação e configuração deverão ser realizados por técnico certificado oficialmente pelo fabricante da solução ofertada ou pelo próprio fabricante;
4.8.2.1.1.13.A instalação física de todos os equipamentos (hardware) e licenças (softwares) adquiridos deverá ocorrer no local determinado pela equipe responsável pelo projeto por parte da contratante.
4.8.3.TREINAMENTO DA SOLUÇÃO – TRANSFERÊNCIA DE CONHECIMENTO
4.8.3.1.REQUISITOS TÉCNICOS
4.8.3.1.1.A contratada deverá disponibilizar vouchers para treinamento oficial do fabricante;
4.8.3.1.2.O treinamento deverá ser ministrado abrangendo teoria e prática de implantação, configuração, administração e solução de problemas no ambiente deste órgão, bem como assuntos teóricos relacionados;
4.8.3.1.3.Deverá conter, no mínimo, a seguinte ementa:
a)Arquitetura e Plataforma; b)Configuração Inicial; c)Configuração de Interface;
d)Políticas de Segurança e NAT; e)Identificação de Aplicações;
f)Identificação de Conteúdo Básico; g)Filtro URL;
h)Decriptografia;
i)Sandboxing de ameaças avançadas; j)Identificação de Usuários;
k)VPN;
l)Monitoramento e Relatórios;
m) Configuração de Alta Disponibilidade (redundância);
n) Demais assuntos pertinentes a solução.
4.8.3.1.4. O treinamento deverá ter duração compatível com a ementa constante no item 4.8.3.1.3, de forma que possa abranger todo o conteúdo necessário para a capacitação dos técnicos do LNCC. Deverá ser ministrado em horário comercial e realizado pelo fabricante ou parceiro certificado e autorizado pelo fabricante. O treinamento deverá ser realizado, preferencialmente de forma presencial nas instalações do Contratante. O fabricante ou parceiro autorizado deverá fornecer material didático e de apoio, com emissão de certificado de conclusão. As despesas de deslocamento, hospedagem e alimentação do profissional que ministrará o treinamento serão de responsabilidade da Contratada.
4.8.3.1.4.1. O LNCC reserva-se o direito de solicitar novo treinamento, caso o oferecido for motivo de questionamento em relação à qualidade e à carga horária efetiva, correndo todas as despesas a conta da Contratada.
4.9.Requisitos de Projeto e de Implementação
4.9.1.A Contratada deverá apresentar, antes de iniciar a fase de implantação da solução, projeto de instalação que deverá ser aprovado pela Contratante. O projeto deverá incluir uma proposta de cronograma.
4.10.Requisitos de Implantação
4.10.1.A implantação da solução deverá ser realizada por profissionais especializados da contratada, que possuam certificação do fabricante da solução adquirida, ou pelo próprio fabricante;
4.10.2.A implantação da solução deverá ocorrer com participação direta da equipe técnica do LNCC que atuarão na solução;
4.10.3.A implantação deverá abranger:
a)Integração da solução com a infraestrutura atual do LNCC; b)Migração das regras de firewall existentes;
c)Configuração das funcionalidades suportadas pela solução e descritas no presente Termo de Referência; d)Demais requisitos apresentados no item 4.8 no referente ao serviço de instalação de firewall.
0.00.0.Xx informações referentes à implantação deverão estar presentes no projeto de instalação;
4.10.5.A Contratada deverá fornecer documentação completa da solução, incluindo especificação do equipamento, características, funcionalidades, comentários e configurações executadas;
4.10.6.O processo de implantação deverá ser devidamente documentado pela Contratada, que deverá apresentar relatório com o detalhamento do processo realizado ao final da implantação como requisito para o aceite definitivo;
4.10.7.A instalação/configuração deverá ser realizada de tal forma que as interrupções no ambiente de produção do LNCC sejam as mínimas possíveis e estritamente necessárias.
4.11.Requisitos de Garantia
4.11.1.Os itens adquiridos nesse processo deverão possuir garantia do fabricante ou autorizada no Brasil, para hardware e licenças de software, com validade mínima de 60 meses contados a partir do recebimento definitivo da solução;
4.11.2.Como comprovação de autorizada, deverá ser apresentado documento com informações da empresa prestadora da assistência técnica com sua identificação, endereço, CNPJ, responsável técnico e região de atuação;
4.11.3.A garantia deverá respeitar os requisitos de manutenção e suporte descritos no item 4.4. Requisitos de Manutenção.
4.12.Requisitos de Experiência Profissional
4.12.1.Os profissionais componentes da equipe de implantação da solução por parte da Contratada deverão ser devidamente qualificados pelo fabricante da solução ou pela Contratada;
4.12.2.A comprovação deverá ser feita através da apresentação de certificados de capacitação emitidos em nome do profissional.
4.13.Requisitos de Formação da Equipe
4.13.1.Considerando que se trata da aquisição de uma solução para a qual a equipe do LNCC necessita de conhecimento técnico suficiente para mantê-la em operação, sempre que necessário, deverão fazer parte da aquisição treinamentos específicos que deverão ser conduzidos pelo próprio fabricante ou por um parceiro nacional, capacitado, certificado e autorizado pelo fabricante a ministrar treinamentos oficiais.
4.14.Requisitos de Metodologia de Trabalho
4.14.1.A Contratante será a responsável pela verificação da aderência aos padrões de qualidade exigidos dos produtos entregues. A Contratada será responsável pelo fornecimento do software e gestão dos recursos humanos e materiais necessários para a prestação do suporte técnico.
4.14.2.A metodologia de trabalho relacionado aos serviços prestados deverá observar os preceitos do ITIL V4 quando aplicável.
4.15.Requisitos de Segurança da Informação
4.15.1.A solução contratada deverá respeitar a adequação à legislação vigente, tais como LGPD – Lei Geral de Proteção de Dados (Lei nº 13.709/2018) e Marco Civil da Internet Lei nº 12.965/2014);
4.15.2.A solução contratada deverá observar a Norma Brasileira ABNT NBR ISO/IEC 27002;
4.15.3.A Contratada deverá manter a integridade da rede de dados e das informações do LNCC durante a prestação dos serviços;
4.15.4.A Contratada deverá respeitar a Política de Segurança da Informação - PSI do Laboratório Nacional de Computação Científica bem como demais políticas e normas internas em vigor e que poderão ser instituídas durante a vigência do contrato, bem como as normativas de segurança da informação definias pelo Governo Federal;
4.15.5.A Contratada deverá guardar sigilo absoluto sobre quaisquer dados e informações contidos em quaisquer documentos e mídias, incluindo os equipamentos e seus meios de armazenamento, de que venha a ter conhecimento durante a execução dos serviços, não podendo, sob qualquer pretexto, divulgar, reproduzir ou utilizar, sob pena de lei, independentemente da classificação de sigilo conferida pelo Contratante a tais documentos;
4.15.6.O Termo de Compromisso, contendo declaração de manutenção de sigilo e respeito às normas de segurança vigentes na entidade, deverá ser assinado por um representante da Contratada e encontra-se no ANEXO I. A Contratada deverá providenciar a assinatura do Termo de Ciência, disponível no XXXXX XX, por todos os seus colaboradores que estejam relacionados com a execução do projeto. O Termo de Compromisso e o Termo de Ciência deverão ser entregues assinados durante a reunião inicial;
4.15.7.Qualquer unidade de armazenamento, tais como SSDs, HDDs e memórias, utilizadas deverão permanecer em posse da Contratante mesmo após o uso, após dano à unidade ou após o término do contrato. Caso seja necessária a remoção de alguma unidade de armazenamento, esta ação deverá ser realizada nas dependências do LNCC e imediatamente entregue a Contratante;
4.15.8.Caso haja necessidade de manutenção fora das dependências do LNCC as unidades de armazenamento deverão ser removidas dentro das dependências do LNCC e deverão ficar sob responsabilidade da Contratante enquanto perdurar o conserto.
5.RESPONSABILIDADES
5.1.Deveres e responsabilidades da CONTRATANTE
5.1.1.Nomear Gestor e Fiscais Técnico, Administrativo e Requisitante do contrato para acompanhar e fiscalizar a execução dos contratos.
5.1.2.Encaminhar formalmente a demanda por meio de Ordem de Serviço ou de Fornecimento de Xxxx, de acordo com os critérios estabelecidos no Termo de Referência.
5.1.3.Receber o objeto fornecido pela contratada que esteja em conformidade com a proposta aceita, conforme inspeções realizadas.
5.1.4.Aplicar à contratada as sanções administrativas regulamentares e contratuais cabíveis, comunicando ao órgão gerenciador da Ata de Registro de Preços, quando aplicável.
5.1.5.Liquidar o empenho e efetuar o pagamento à contratada, dentro dos prazos preestabelecidos em contrato. 5.1.6.Comunicar à contratada todas e quaisquer ocorrências relacionadas com o fornecimento da solução de TIC.
5.1.7.Definir produtividade ou capacidade mínima de fornecimento da solução de TIC por parte da contratada, com base em pesquisas de mercado, quando aplicável.
5.1.8.Prever que os direitos de propriedade intelectual e direitos autorais da solução de TIC sobre os diversos artefatos e produtos produzidos em decorrência da relação contratual, incluindo a documentação, o código-fonte de aplicações, os modelos de dados e as bases de dados, pertençam à Administração.
5.2.Deveres e responsabilidades da CONTRATADA
5.2.1.Cumprir todas as obrigações constantes no Edital, seus anexos e sua proposta, assumindo como exclusivamente seus os riscos e as despesas decorrentes da boa e perfeita execução do objeto.
5.2.2.Indicar formalmente preposto apto a representá-lo junto à contratante, que deverá responder pela fiel execução do contrato.
5.2.3.A contratada e seus prepostos, que participarem da execução desta relação contratual, se obrigam a guardar sigilo dos dados e das informações postas à sua disposição, no grau em que tenham sido previamente qualificados pela parte que os forneceu, não podendo cedê-los a terceiros ou divulgá-los de qualquer forma sem anuência expressa da contratante, devendo assinar o Termo de Manutenção de Sigilo e providenciar que os seus funcionários assinem o Termo de Ciência.
5.2.4.Atender prontamente quaisquer orientações e exigências da Equipe de Fiscalização do Contrato, inerentes à execução do objeto contratual. 5.2.5.Prestar todos os esclarecimentos que forem solicitados pela fiscalização da CONTRATANTE acerca da situação dos serviços contratados.
5.2.6.Reparar quaisquer danos diretamente causados à contratante ou a terceiros por culpa ou dolo de seus representantes legais, prepostos ou empregados, em decorrência da relação contratual, não excluindo ou reduzindo a responsabilidade da fiscalização ou o acompanhamento da execução dos serviços pela contratante.
5.2.7.Propiciar todos os meios necessários à fiscalização do contrato pela contratante, cujo representante terá poderes para sustar o fornecimento, total ou parcial, em qualquer tempo, sempre que considerar a medida necessária.
5.2.8.Manter, durante toda a execução do contrato, as mesmas condições da habilitação.
5.2.9.Quando especificada, manter, durante a execução do contrato, equipe técnica composta por profissionais devidamente habilitados, treinados e qualificados para fornecimento da solução de TIC.
5.2.10.Quando especificado, manter a produtividade ou a capacidade mínima de fornecimento da solução de TIC durante a execução do contrato.
5.2.11.Ceder os direitos de propriedade intelectual e direitos autorais da solução de TIC sobre os diversos artefatos e produtos produzidos em decorrência da relação contratual, incluindo a documentação, os modelos de dados e as bases de dados à Administração.
6.MODELO DE EXECUÇÃO DO CONTRATO
6.1.Rotinas de Execução
6.1.1.Realização da Reunião Inicial
6.1.1.1.Após a assinatura do Contrato, o Gestor do contrato deverá convocar a reunião inicial com todos os envolvidos na contratação. A reunião inicial poderá ser realizada de forma presencial ou de forma remota. Na reunião inicial:
a)O representante legal da contratada deverá entregar o Termo de Compromisso e o Termo de Ciência, contendo declaração de manutenção de sigilo e respeito às normas de segurança vigentes na entidade;
b)O representante legal da contratada deverá apresentar o cronograma de execução do projeto;
c)Serão feitos esclarecimentos relativos a questões operacionais, administrativas e de gestão do contrato. 6.1.2.Prazos, horários de fornecimento de bens ou prestação dos serviços
6.1.2.1.A entrega de todos os produtos deverá ocorrer em até no máximo 90 (noventa) dias corridos a partir da data de assinatura do contrato.
6.1.2.2.A implantação completa da solução deverá ser concluída em até 30 (trinta) dias corridos após a entrega do objeto.
6.1.2.3.O(s) equipamento(s) deverão ser entregues e instalados na Sede do LNCC: Xxxxxxx Xxxxxxx Xxxxxx, Xx 000, xxxxxx Xxxxxxxxxxx, Xxxxxxxxxx/XX, CEP.: 25.651-075). A entrega deverá ser realizada em dias úteis no horário das 08:30 às 11:30 e das 13:30 às 16:30.
6.1.2.4.A entrega deverá ser agendada com antecedência mínima de 24 horas, sob o risco de não ser autorizada.
6.1.2.5.O suporte técnico deverá ser de, no mínimo, 60 meses. 6.1.3.Documentação mínima exigida
6.1.3.1.A Contratada deverá fornecer:
a)Manuais técnicos do usuário e de referência contendo todas as informações sobre os produtos com as instruções para instalação, configuração, operação e administração;
b)Documentação completa da solução, incluindo especificação do equipamento, características e funcionalidades implementadas, desenho lógico da implantação, comentários e configurações executadas.
c)Relatório com o detalhamento do processo realizado ao final da implantação como requisito para o aceite definitivo. 6.1.4.Formas de transferência de conhecimento
6.1.4.1.A fim de promover a transferência de conhecimento, a implantação da solução deverá ocorrer com participação direta dos técnicos do LNCC que atuarão na solução. Durante a implantação da solução a equipe da Contratada deverá repassar as informações para a equipe do LNCC apresentando as configurações realizadas nos equipamentos, a topologia final e procedimentos executados.
6.2.Quantidade mínima de bens ou serviços para comparação e controle
6.2.1.Não se aplica.
6.3.Mecanismos formais de comunicação
0.0.0.Xx questões administrativas formais ocorridas durante a execução do contrato serão tratadas através de ofício. Questões administrativas ou operacionais cotidianas durante a execução do contrato poderão ser tratadas através de mensagem eletrônica (e-mail), telefone, aplicativo de mensagens ou outro meio informatizado que armazene o histórico da tramitação das solicitações e respostas.
6.4.Manutenção de Sigilo e Normas de Segurança
6.4.1.A Contratada deverá manter sigilo absoluto sobre quaisquer dados e informações contidos em quaisquer documentos e mídias, incluindo os equipamentos e seus meios de armazenamento, de que venha a ter conhecimento durante a execução dos serviços, não podendo, sob qualquer pretexto, divulgar, reproduzir ou utilizar, sob pena de lei, independentemente da classificação de sigilo conferida pelo Contratante a tais documentos.
6.4.2.O Termo de Compromisso, contendo declaração de manutenção de sigilo e respeito às normas de segurança vigentes na entidade, a ser assinado pelo representante legal da Contratada, e Termo de Ciência, a ser assinado por todos os empregados da Contratada diretamente envolvidos na contratação, encontram-se nos ANEXOS I e II.
7.MODELO DE GESTÃO DO CONTRATO
7.1.Critérios de Aceitação
7.1.1.FIREWALL DE PRÓXIMA GERAÇÃO, COM SUPORTE, GARANTIA E LICENÇAS DE PROTEÇÃO COM VIGÊNCIA DE 60 MESES:
7.1.1.1.Serão realizadas consultas diretamente no site do fabricante do equipamento, inclusive em manuais e toda documentação pública disponível para comprovação do pleno atendimento aos requisitos deste Termo de Referência. Em caso de dúvidas ou divergência na comprovação da especificação técnica, o LNCC poderá solicitar uma amostra do equipamento ofertado, sem ônus ao processo, para comprovação técnica de funcionalidades. Esta amostra deverá ocorrer em até 15 (quinze) dias úteis após a solicitação deste órgão. Para a amostra, a empresa deverá apresentar o mesmo modelo do equipamento ofertado no certame, com técnicos certificados na solução para configuração e comprovação dos itens pendentes, nas dependências do LNCC.
7.1.1.2.Os produtos serão inspecionados no ato da entrega, no LNCC, a fim de verificar a conformidade, quantidade e realizar a inspeção visual da solução. Somente serão aceitos equipamentos novos e sem uso. Não serão aceitos equipamentos usados ou de demonstração. Os equipamentos deverão ser entregues nas caixas lacradas pelo fabricante, não sendo aceitos equipamentos com caixas violadas.
7.1.1.3.A existência de inspeção não isenta a contratada da responsabilidade pela qualidade do material fornecido.
7.1.1.4.A solução será recebida provisoriamente por uma equipe designada pelo LNCC e acompanhados dos fiscais do contrato a fim de permitir a realização dos testes e inspeção descritos no item 7.2.
7.1.1.5.O aceite do bem e recebimento definitivo somente será dado após comprovação da entrega e o efetivo cumprimento de todas as exigências da presentes neste Termo de Referência e após aprovação no teste descrito no item 7.2.
7.1.1.6.O processo de implantação deverá ser devidamente documentado pela Contratada, que deverá apresentar relatório com o detalhamento do processo realizado ao final da implantação como requisito para o aceite definitivo.
7.1.2.SERVIÇOS DE INSTALAÇÃO E CONFIGURAÇÃO DE FIREWALL
7.1.2.1.O aceite do serviço somente será dado após comprovação da instalação e o efetivo cumprimento de todas as configurações necessárias para funcionamento do equipamento dentro da estrutura do LNCC, como, por exemplo, a migração das regras de firewall existentes.
7.1.3.TREINAMENTO OFICIAL DE FIREWALL
7.1.3.1.O aceite do serviço somente será dado após a apresentação de todos os conteúdos esperados e da resolução de possíveis dúvidas da equipe em treinamento.
7.1.3.2.Caso seja verificada alguma inconformidade na aceitação inicial do objeto, a Contratante informará à Contratada os motivos da não aceitação, devolvendo o(s) bem(ns) para correção.
7.1.3.3.Caberá à Contratada sanar as irregularidades identificadas na entrega dos bens, inclusive, substituí-los no prazo de 15 (quinze) dias da notificação, às suas expensas, quando fornecidos com problemas, apresentados fora das especificações técnicas estabelecidas, sob pena de incorrer nas sanções legais cabíveis.
7.2.Procedimentos de Teste e Inspeção
7.2.1.Previamente ao recebimento definitivo da solução serão realizados a verificação, testes e inspeção do atendimento integral às especificações técnicas exigidas. Estas ações serão realizadas por equipe designada pelo LNCC e acompanhados dos fiscais do contrato.
7.2.2.Inicialmente deverá ser realizada a verificação das especificações exigidas através da inspeção física dos equipamentos, análise dos manuais técnicos enviados juntamente com os equipamentos ou disponibilizados de alguma forma e da análise de informações disponibilizadas no site da fabricante. Para esta etapa deve-se observar a seguinte lista de verificação:
a)Verificar se a caixa do equipamento foi entregue lacrada, em embalagem original e apresentando identificações de marca e modelo de acordo a descrição da proposta da CONTRATADA;
b)Verificar se o equipamento está novo e sem uso;
c)Verificar se o equipamento é o mesmo equipamento que foi ofertado na proposta;
d)Verificar se o equipamento foi entregue acompanhado de todos os acessórios previstos nas especificações técnicas (como cabo de energia, conectores, etc.) e descritos na documentação apresentada junto com a proposta da CONTRATADA;
e)Verificar se o(s) equipamentos(s) foram entregues na(s) quantidade(s) correta(s);
f)Verificar se a documentação mínima exigida foi entregue (exceto relatório de implantação); g)Verificar se os equipamentos entregues são Bivolts.
7.2.3.Após, deverá ser conduzida a inspeção através da verificação da conformidade da execução dos serviços em relação aos requisitos exigidos nas especificações técnicas. Para avaliação, serão considerados relatórios das ferramentas, verificação das configurações, testes de uso das funcionalidades, documentações de projeto, manuais das soluções e quaisquer outros documentos pertinentes. Para esta etapa deve-se observar a seguinte lista de verificação:
a)Conectar cabos de alimentação e verificar funcionamento dos equipamentos;
b)Conectar cabos UTP e fibra óptica, e verificar funcionamentos das portas dos equipamentos;
c)Realizar configurações relacionadas à rede (configuração de interfaces, endereços IP, roteamento, resolução de nomes (DNS);
d)Realizar a criação de objetos, de políticas de segurança e regras de firewall;
e)Realizar a configuração do serviço DHCP;
f)Configurar modo de alta disponibilidade, com um firewall em modo ativo e outro em modo passivo; g)Verificar a sincronização entre equipamentos (firewall ativo e passivo);
h)Verificar o funcionamento do modo de alta disponibilidade, através da simulação de falta de conexão no firewall configurado em modo ativo; i)Realizar a configuração de SNMP para integrar os equipamentos a ferramenta utilizada no LNCC para monitoramento de ativos de rede;
j)Realizar a configuração do software de gerenciamento centralizado e armazenamento de logs, e verificar a integração e sincronismo entre os o firewall e o software;
k)Verificar o armazenamento de logs e a criação de relatórios pré-definidos e customizados; l)Testar as seguintes funcionalidades no firewall:
I) Detecção de intrusão (Intrusion Prevention System - IPS) de tráfego malicioso;
II) Descriptografar tráfego SSL para inspeção de conteúdo;
III) Permitir inspeção em camada 7 (nível de aplicação);
IV) Permitir inspeção de conteúdo com capacidade de identificar e bloquear vulnerabilidades, vírus, malwares conhecidos e desconhecidos;
V) Permitir a distribuição de endereços IPv4 e IPv6 para clientes, através do serviço DHCP;
VI) Realizar a tradução de endereços IP: NAT (Network Address Translation);
VII) Permitir a criação de redes seguras (VPN) de forma simples para que os usuários e os administradores possam utilizar da infraestrutura do LNCC remotamente;
VIII) Permitir autenticação centralizada tanto da rede cabeada como da rede sem fio utilizando-se da base LDAP existente;
IX) Deverá ser analisada o desempenho da solução na infraestrutura do LNCC, verificando principalmente possíveis perdas de pacotes durante o uso da solução com todas as funcionalidades de inspeção e IPS/IDS ativas simultaneamente;
X) Realizar testes de desempenho, com ênfase no throughput, utilizando ferramentas capazes de gerar relatórios relacionados a largura de banda;
XI) Também deverá ser realizado um método comparativo de verificação entre os requisitos da solução e os prospectos do fabricante.
7.2.4.A Metodologia de Avaliação da Qualidade será realizada pela Contratante, de acordo com a avaliação das seguintes condições que deverão ser cumpridas pela Contratada:
7.2.4.1.O cumprimento dos prazos e outras obrigações assumidas pela contratada; 7.2.4.2.Entrega da documentação exigida;
7.2.4.3.Atendimento dos critérios de aceitação;
7.2.4.4.Execução dos procedimentos corretos para que haja o recebimento dos bens e a atestação dos serviços prestados no suporte técnico e;
7.2.4.5.A Metodologia de Avaliação da Qualidade dos serviços prestados ocorrerá através do acompanhamento e avaliação dos atendimentos aos chamados de suporte técnico especializado junto com as solicitações de garantia;
7.2.4.6.Durante a vigência do suporte técnico, A fiscalização técnica dos contratos avaliará constantemente a prestação do serviço e usará como indicador a tabela disponível no item 7.3. Níveis Mínimos de Serviço Exigidos.
7.2.5.A CONTRATANTE reserva-se o direito de efetuar inspeções e diligências para sanar quaisquer dúvidas existentes, podendo efetuá-las de maneira presencial ou através de documentação, em qualquer momento da contratação.
7.3.Níveis Mínimos de Serviço Exigidos
7.3.1.Os chamados poderão ser abertos diretamente com a contratada ou autorizada oficial do fabricante no Brasil através de ligação telefônica gratuita (0800) no idioma português, website ou e-mail. O suporte deverá estar disponível na modalidade de 24x7 (24 horas por dia, 7 dias por semana).
7.4.Sanções Administrativas e Procedimentos para Retenção ou Glosa no Pagamento
Id | Ocorrência | Glosa / Sanção |
1 | Não comparecer injustificadamente à Reunião Inicial. | Advertência. Em caso de reincidência, aplicação de multa de 1% sobre o valor total d |
2 | Quando convocado dentro do prazo de validade da sua proposta, não celebrar o Contrato, deixar de entregar ou apresentar documentação falsa exigida para o certame, ensejar o retardamento da execução de seu objeto, não manter a proposta, falhar ou fraudar na execução do Contrato, comportar-se de modo inidôneo ou cometer fraude fiscal. | A Contratada ficará impedida de licitar e contratar com a União, E Federal e Municípios e, será descredenciada no SICAF, ou no cadastramento de fornecedores a que se refere o inciso XIV do ar 10.520/2002, pelo prazo de até 5 (cinco) anos, sem prejuízo das dem legais, e multa de 10% do estimado da contratação. |
3 | Ter praticado atos ilícitos visando frustrar os objetivos da licitação. | A Contratada será declarada inidônea para licitar e contratar com a Ad |
4 | Demonstrar não possuir idoneidade para contratar com a Administração em virtude de atos ilícitos praticados. | Suspensão temporária de 6 (seis) meses para licitar e contratar com a sem prejuízo da Rescisão Contratual. Aplicação de multa de 10% sobre o valor do contrato. |
5 | Não executar total ou parcialmente os serviços/materiais previstos no objeto da contratação. | Suspensão temporária de 6 (seis) meses para licitar e contratar com a sem prejuízo da Rescisão Contratual. Aplicação de multa de 10% sobre o valor do contrato. |
6 | Suspender ou interromper, salvo motivo de força maior ou caso fortuito, os serviços solicitados, por até de 30 dias, sem comunicação formal ao gestor do Contrato. | Aplicação de multa de 10% sobre o valor total do Contrato. Em caso de reincidência, configura-se inexecução total do Contrato empresa, ensejando a rescisão contratual unilateral. |
7 | Suspender ou interromper, salvo motivo de força maior ou caso fortuito, os serviços solicitados, por mais de 30 (trinta) dias, sem comunicação formal ao gestor do contrato. | Contratada será declarada impedida de licitar e contratar com a Adm prejuízo da Rescisão Contratual. Aplicação de multa de 5% sobre o valor do contrato. |
8 | Não prestar os esclarecimentos imediatamente, referente à execução dos serviços, salvo quando implicarem em indagações de caráter técnico, hipótese em que serão respondidos no prazo máximo de 8 (oito) horas úteis. | Multa de 0,1% (um décimo por cento) sobre o valor total do Contrato atraso em prestar as informações por escrito, ou por outro meio qua pela CONTRATANTE, até o limite de 7 dias úteis. Após o limite de 7 dias úteis, aplicar-se-á multa de 1% (cinco por cento do Contrato. |
9 | Provocar intencionalmente a indisponibilidade da prestação dos serviços quanto aos componentes de software (sistemas, portais, funcionalidades, banco de dados, programas, relatórios, consultas, etc.). | A Contratada será declarada impedida de licitar ou contratar com a Pública pelo prazo de 12 (doze) meses, sem prejuízo às penalidades inexecução total ou parcial do contrato, o que poderá acarretar Contrato, sem prejuízo das demais penalidades previstas na Lei nº 8.66 |
10 | Permitir intencionalmente o funcionamento dos sistemas de modo adverso ao especificado na fase de levantamento de requisitos e às cláusulas contratuais, provocando prejuízo aos usuários dos serviços. | A Contratada será declarada impedida de licitar ou contratar com a Pública pelo prazo de 12 (doze) meses, sem prejuízo às penalidades inexecução total ou parcial do contrato, o que poderá acarretar Contrato, sem prejuízo das demais penalidades previstas na Lei nº 8.66 |
11 | Comprometer intencionalmente a integridade, disponibilidade ou confiabilidade e autenticidade das bases de dados dos sistemas. | A Contratada será declarada impedida de licitar ou contratar com a Pública pelo prazo de 12 (doze) meses, sem prejuízo às penalidades inexecução total ou parcial do contrato, o que poderá acarretar Contrato, sem prejuízo das demais penalidades previstas na Lei nº 8.66 |
12 | Comprometer intencionalmente o sigilo das informações armazenadas nos sistemas da contratante. | A Contratada será declarada inidônea para licitar ou contratar com a Pública, sem prejuízo às penalidades decorrentes da inexecução tota contrato, o que poderá acarretar a rescisão do Contrato, sem preju penalidades previstas na Lei nº 8.666, de 1993. |
13 | Atraso na resolução de chamados de suporte técnico | Chamados de suporte técnico com severidade Baixa: Advertência. |
Chamados de suporte técnico com severidade Média: Multa de 0,11% do Contrato. | ||
Chamados de suporte técnico com severidade Alta: Multa de 0,30% d Contrato. | ||
Chamados de suporte técnico com severidade Crítica: Multa de 1% d Contrato. | ||
14 | Não cumprir qualquer outra obrigação contratual não citada nesta tabela. | Advertência. Em caso de reincidência ou configurado prejuízo aos resultados pret contratação, aplica-se multa de 10% do valor total do Contrato. |
0.0.Xx Pagamento
7.5.1. O pagamento será realizado no prazo máximo de até 30 (trinta) dias, contados a partir do recebimento da Nota Fiscal ou Fatura, através de ordem bancária, para crédito em banco, agência e conta corrente indicados pelo contratado.
7.5.2. O presente Termo tem por finalidade a contratação de uma solução de firewall, incluindo a disponibilização de licenças, instalação, configuração, treinamento e garantia de suporte pelo período de 60 meses. Como é possível ser verificado, a solução é constituída, no mesmo item, de um conjunto de fornecimentos heterogêneos (bens e serviços) cuja incidência e cálculo de impostos possuem tratamentos diferenciados. Desta forma, a fim de evitar qualquer tipo de prejuízo ao erário, informamos que serão aceitos documentos fiscais, de acordo com a respectiva tributação, correspondentes aos fornecimentos de bens e serviços da presente contratação.
7.5.3. Os pagamentos decorrentes de despesas cujos valores não ultrapassem o limite de que trata o inciso II do art. 24 da Lei 8.666, de 1993, deverão ser efetuados no prazo de até 5 (cinco) dias úteis, contados da data da apresentação da Nota Fiscal, nos termos do art. 5º, § 3º, da Lei nº 8.666, de 1993.
7.5.4. Considera-se ocorrido o recebimento da nota fiscal ou fatura no momento em que o órgão contratante atestar a execução do objeto do contrato.
7.5.5. A Nota Fiscal ou Xxxxxx deverá ser obrigatoriamente acompanhada da comprovação da regularidade fiscal, constatada por meio de consulta on-line ao SICAF ou, na impossibilidade de acesso ao referido Sistema, mediante consulta aos sítios eletrônicos oficiais ou à documentação mencionada no art. 29 da Lei nº 8.666, de 1993.
7.5.6. Constatando-se, junto ao SICAF, a situação de irregularidade do fornecedor contratado, deverão ser tomadas as providências previstas no do art. 31 da Instrução Normativa nº 3, de 26 de abril de 2018.
7.5.7. Havendo erro na apresentação da Nota Fiscal ou dos documentos pertinentes à contratação, ou, ainda, circunstância que impeça a liquidação da despesa, como, por exemplo, obrigação financeira pendente, decorrente de penalidade imposta ou inadimplência, o pagamento ficará sobrestado até que a Contratada providencie as medidas saneadoras. Nesta hipótese, o prazo para pagamento iniciar-se-á após a comprovação da regularização da situação, não acarretando qualquer ônus para a Contratante.
7.5.8. Será efetuada a retenção ou glosa no pagamento, em conformidade com o previsto no item 7.4 deste Termo de Referência, sem prejuízo das sanções cabíveis, caso se constate que a Contratada:
7.5.8.1. não produziu os resultados acordados;
7.5.8.2. deixou de executar as atividades contratadas, ou não as executou com a qualidade mínima exigida;
7.5.8.3. deixou de utilizar os materiais e recursos humanos exigidos para a execução do serviço, ou utilizou-os com qualidade ou quantidade inferior à demandada.
7.5.9. Será considerada data do pagamento o dia em que constar como emitida a ordem bancária para pagamento.
7.5.10. Antes de cada pagamento à contratada, será realizada consulta ao SICAF para verificar a manutenção das condições de habilitação exigidas no edital.
7.5.11. Constatando-se, junto ao SICAF, a situação de irregularidade da contratada, será providenciada sua notificação, por escrito, para que, no prazo de 5 (cinco) dias úteis, regularize sua situação ou, no mesmo prazo, apresente sua defesa. O prazo poderá ser prorrogado uma vez, por igual período, a critério da contratante.
7.5.12. Previamente à emissão de nota de empenho e a cada pagamento, a Administração deverá realizar consulta ao SICAF para identificar possível suspensão temporária de participação em licitação, no âmbito do órgão ou entidade, proibição de contratar com o Poder Público, bem como ocorrências impeditivas indiretas, observado o disposto no art. 29, da Instrução Normativa nº 3, de 26 de abril de 2018.
7.5.13. Não havendo regularização ou sendo a defesa considerada improcedente, a contratante deverá comunicar aos órgãos responsáveis pela fiscalização da regularidade fiscal quanto à inadimplência da contratada, bem como quanto à existência de pagamento a ser efetuado, para que sejam acionados os meios pertinentes e necessários para garantir o recebimento de seus créditos.
7.5.14. Persistindo a irregularidade, a contratante deverá adotar as medidas necessárias à rescisão contratual nos autos do processo administrativo correspondente, assegurada à contratada a ampla defesa.
7.5.15. Havendo a efetiva execução do objeto, os pagamentos serão realizados normalmente, até que se decida pela rescisão do contrato, caso a contratada não regularize sua situação junto ao SICAF.
7.5.16. Será rescindido o contrato em execução com a contratada inadimplente no SICAF, salvo por motivo de economicidade, segurança nacional ou outro de interesse público de alta relevância, devidamente justificado, em qualquer caso, pela máxima autoridade da contratante.
7.5.17. Quando do pagamento, será efetuada a retenção tributária prevista na legislação aplicável.
7.5.18. A Contratada regularmente optante pelo Simples Nacional, nos termos da Lei Complementar nº 123, de 2006, não sofrerá a retenção tributária quanto aos impostos e contribuições abrangidos por aquele regime. No entanto, o pagamento ficará condicionado à apresentação de comprovação, por meio de documento oficial, de que faz jus ao tratamento tributário favorecido previsto na referida Lei Complementar.
7.5.19. Nos casos de eventuais atrasos de pagamento, desde que a Contratada não tenha concorrido, de alguma forma, para tanto, o valor devido deverá ser acrescido de atualização financeira, e sua apuração se fará desde a data de seu vencimento até a data do efetivo pagamento, em que os juros de mora serão calculados à taxa de 0,5% (meio por cento) ao mês, ou 6% (seis por cento) ao ano, mediante aplicação das seguintes fórmulas:
EM = I x N x VP, sendo:
EM = Encargos moratórios;
N = Número de dias entre a data prevista para o pagamento e a do efetivo pagamento; VP = Valor da parcela a ser paga.
I = Índice de compensação financeira = 0,00016438, assim apurado: I = (TX) I = (6 / 100 )365
I = 0,00016438
TX = Percentual da taxa anual = 6%
8.ESTIMATIVA DE PREÇOS DA CONTRATAÇÃO
Id. | Descrição do Bem ou Serviço | Quant | Unidade de medida | Valor Unit.(R$) |
1 | SOLUÇÃO DE FIREWALL COM SUPORTE, GARANTIA E LICENÇAS DE PROTEÇÃO COM VIGÊNCIA DE 60 MESES, SERVIÇO DE INSTALAÇÃO E CONFIGURAÇÃO E TREINAMENTO PARA 06 (SEIS) TÉCNICOS | 2 | UN. | 981.728,68 |
9.ADEQUAÇÃO ORÇAMENTÁRIA E CRONOGRAMA FÍSICO-FINANCEIRO
FONTE DE RECURSOS
Unidade/Gestão: 00001/240123
Fonte: 0100000000
Programa de Trabalho: 172648 Elemento de Despesa: 44.90.52-37 Plano Interno: 20V7001I-03
10.DA VIGÊNCIA DO CONTRATO
O contrato vigorará por 120 (cento e vinte) dias, contados a partir da data da sua assinatura, podendo ser prorrogado na forma do art. 57, parágrafo 1º, da Lei nº 8.666/93.
00.XX REAJUSTE DE PREÇOS
Os preços serão fixos e irreajustáveis.
12.DOS CRITÉRIOS DE SELEÇÃO DO FORNECEDOR
12.1. Regime, Tipo e Modalidade da Licitação
12.1.1. De acordo com o Art. 1º do Decreto nº 10.024, de 20 de setembro de 2019, esta licitação deve ser realizada na modalidade de Pregão, na forma eletrônica, do tipo MENOR PREÇO POR ITEM. O modo de disputa será ABERTO.
12.1.2. A presente contratação está enquadrada como bem comum, em conformidade com o inciso II, art. 3º, do Decreto nº 10.024, de 2019 tendo em vista que se baseia em padrões de desempenho e qualidade objetivamente definidos neste Termo de Referência, por meio de especificações reconhecidas e usuais do mercado.
12.2. Critérios de Julgamento das Propostas
12.2.1. Durante a apresentação da proposta, a licitante deverá demonstrar que o produto ofertado atende às exigências solicitadas nesta especificação. Para esta comprovação, serão aceitos catálogos, datasheets, manuais, sites ou outra documentação oficial onde se possa identificar de maneira inequívoca o modelo de equipamento proposto.
12.2.2. Em caso de dúvidas na comprovação da especificação, poderão ser solicitados por meio de diligência, esclarecimentos sobre a especificação dos produtos cotados pela licitante.
12.2.3.A licitante deverá apresentar declaração de que o produto atende a todas as especificações exigidas.
12.3 Critérios de Qualificação Técnica para a Habilitação
12.3.1. Comprovação de aptidão para o fornecimento, em características, quantidades e prazos compatíveis com o objeto desta licitação, mediante a apresentação de atestado(s) fornecido(s) por pessoas jurídicas de direito público ou privado.
12.3.2. Para fins da comprovação de que trata este subitem, os atestados deverão dizer respeito a fornecimentos executados com as seguintes características mínimas:
12.3.2.1. Deverão comprovar o fornecimento de, no mínimo, 50% (cinquenta por cento) do volume estimado de equipamentos com características compatíveis com o objeto desta licitação, incluindo fornecimento de licenças, garantia e assistência técnica;
12.3.2.2. Nos atestados deverão estar comprovados também os seguintes itens de prestação de serviços, pertinentes ao objeto desta licitação: 12.3.2.2.1. Entrega, instalação, configuração e suporte técnico para solução de Next Generation Firewall;
12.3.2.2.2. Treinamento da solução de firewall proposta pela licitante participante.
12.3.3 Os atestados deverão referir-se a fornecimentos realizados no âmbito de sua atividade econômica principal ou secundária especificadas no contrato social vigente;
12.3.4. Somente serão aceitos atestados expedidos após a conclusão do contrato ou se decorrido, pelo menos, um ano do início de sua execução, exceto se firmado para ser executado em prazo inferior, conforme item 10.8 do Anexo VII-A da IN SEGES/MPDG n. 5, de 2017.
12.3.5. O (s) atestado (s) deverá (ao) ser em nome da licitante participante, e elaborado (s) em papel timbrado da empresa emitente, contendo os seguintes dados mínimos e obrigatórios:
a) Razão Social, CNPJ e endereço completo da empresa emitente;
b) Razão Social da licitante;
c) Objeto do contrato;
d) Descrição do objeto do contrato;
e) Local e Data de emissão do Atestado;
f) Nome, assinatura do signatário, telefone e e-mail de contato da empresa emitente.
12.3.6. O licitante deve disponibilizar todas as informações necessárias à comprovação da legitimidade dos atestados solicitados, apresentando, dentre outros documentos, caso seja necessário, cópia do contrato que deu suporte à contratação.
13.DA SUBCONTRATAÇÃO
13.1. Não será admitida a subcontratação do objeto licitatório.
14.DA PARTICIPAÇÃO EM CONSÓRCIO
14.1. Não será permitida a participação de licitantes especializadas na prestação dos serviços objeto da presente contratação consorciadas entre si.
15.DA ALTERAÇÃO SUBJETIVA
15.1. É admissível a fusão, cisão ou incorporação da Contratada com/em outra pessoa jurídica, desde que sejam observados pela nova pessoa jurídica todos os requisitos de habilitação exigidos na licitação original, sejam mantidas as demais cláusulas e condições do contrato, não haja prejuízo à execução do objeto pactuado e haja a anuência expressa da Administração à continuidade do contrato.
15.2. A manutenção do contrato com empresas em processo de fusão, cisão ou incorporação será permitida desde que aprovada pelo órgão gestor da ata de registro de preços e que as empresas envolvidas apresentem e mantenham documentação habilitatória regular e plena condição de atendimento às necessidades técnicas e de documentação exigidas neste Termo de Referência.
16.DA EQUIPE DE PLANEJAMENTO DA CONTRATAÇÃO E DA APROVAÇÃO
16.1.1.A Equipe de Planejamento da Contratação foi instituída pela Portaria nº 227, de 11 de agosto de 2022.
16.1.2. Conforme o §6º do art. 12 da IN SGD/ME nº 1, de 2019, o Termo de Referência ou Projeto Básico será assinado pela Equipe de Planejamento da Contratação e pela autoridade máxima da Área de TIC, e aprovado pela autoridade competente.
Integrante |
Integrante | Técnico | Integrante |
Requisitante | Xxxx Xxxxxxx xx Xxxxxxxx Xxxxxxxxx | Administrativo |
Xxxxx Xxxxx Xxxxxxxx | 17000336 | Xxxxx Xxxxx xx Xxxxxxx Xxxxxxxx |
2048721 | Mat. 14730472 |
Xxxxxx Xxxxxx Léo Coordenador COTIC PO nº 287/01 673173
Autoridade Máxima da Área de TIC
Petrópolis, 07 de novembro de 2022.
ANEXO I - TERMO DE COMPROMISSO
O Termo de Compromisso de Manutenção de Sigilo registra o comprometimento formal da Contratada em cumprir as condições estabelecidas no documento relativas ao acesso e utilização de informações sigilosas da Contratante em decorrência de relação contratual, vigente ou não.
Referência: Art. 18, Inciso V, alínea “a” da IN SGD/ME Nº 1/2019.
INTRODUÇÃO
Pelo presente instrumento o Laboratório Nacional de Computação Científica, sediado na Avenida Xxxxxxx Xxxxxx, nº 333 - Quitandinha - Petrópolis/RJ - CNPJ n° 04.079.233/0001-28, doravante denominado CONTRATANTE, e, de outro lado, a <NOME DA EMPRESA>, sediada em <ENDEREÇO>, CNPJ n° <Nº do CNPJ>, doravante denominada CONTRATADA;
CONSIDERANDO que, em razão do CONTRATO N.º <nº do contrato> doravante denominado CONTRATO PRINCIPAL, a CONTRATADA poderá ter acesso a informações sigilosas do CONTRATANTE; CONSIDERANDO a necessidade de ajustar as condições de revelação destas informações sigilosas, bem como definir as regras para o seu uso e proteção; CONSIDERANDO o disposto na Política de Segurança da Informação e Privacidade da CONTRATANTE;
Resolvem celebrar o presente TERMO DE COMPROMISSO DE MANUTENÇÃO DE SIGILO, doravante TERMO, vinculado ao CONTRATO PRINCIPAL, mediante as seguintes cláusulas e condições abaixo discriminadas.
1 – OBJETO
Constitui objeto deste TERMO o estabelecimento de condições específicas para regulamentar as obrigações a serem observadas pela CONTRATADA, no que diz respeito ao trato de informações sigilosas disponibilizadas pela CONTRATANTE e a observância às normas de segurança da informação e privacidade por força dos procedimentos necessários para a execução do objeto do CONTRATO PRINCIPAL celebrado entre as partes e em acordo com o que dispõem a Lei 12.527, de 18 de novembro de 2011, Lei nº 13.709, de 14 de agosto de 2018, e os Decretos 7.724, de 16 de maio de 2012, e 7.845, de 14 de novembro de 2012, que regulamentam os procedimentos para acesso e tratamento de informação classificada em qualquer grau de sigilo.
2 – CONCEITOS E DEFINIÇÕES
Para os efeitos deste TERMO, são estabelecidos os seguintes conceitos e definições:
INFORMAÇÃO: dados, processados ou não, que podem ser utilizados para produção e transmissão de conhecimento, contidos em qualquer meio, suporte ou formato.
INFORMAÇÃO SIGILOSA: aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado, e aquela abrangida pelas demais hipóteses legais de sigilo.
CONTRATO PRINCIPAL: contrato celebrado entre as partes, ao qual este TERMO se vincula.
3 – DA INFORMAÇÃO SIGILOSA
Serão consideradas como informação sigilosa, toda e qualquer informação classificada ou não nos graus de sigilo ultrassecreto, secreto e reservado. O TERMO abrangerá toda informação escrita, verbal, ou em linguagem computacional em qualquer nível, ou de qualquer outro modo apresentada, tangível ou intangível, podendo incluir, mas não se limitando a: know-how, técnicas, especificações, relatórios, compilações, código fonte de programas de computador na íntegra ou em partes, fórmulas, desenhos, cópias, modelos, amostras de ideias, aspectos financeiros e econômicos, definições, informações sobre as atividades da CONTRATANTE e/ou quaisquer informações técnicas/comerciais relacionadas/resultantes ou não ao CONTRATO PRINCIPAL, doravante denominados INFORMAÇÕES, a que diretamente ou pelos seus empregados, a CONTRATADA venha a ter acesso, conhecimento ou que venha a lhe ser confiada durante e em razão das atuações de execução do CONTRATO PRINCIPAL celebrado entre as partes.
4 – DOS LIMITES DO SIGILO
As obrigações constantes deste TERMO não serão aplicadas às INFORMAÇÕES que:
I – sejam comprovadamente de domínio público no momento da revelação, exceto se tal fato decorrer de ato ou omissão da CONTRATADA; II – tenham sido comprovadas e legitimamente recebidas de terceiros, estranhos ao presente TERMO;
III – sejam reveladas em razão de requisição judicial ou outra determinação válida do Governo, somente até a extensão de tais ordens, desde que as partes cumpram qualquer medida de proteção pertinente e tenham sido notificadas sobre a existência de tal ordem, previamente e por escrito, dando a esta, na medida do possível, tempo hábil para pleitear medidas de proteção que julgar cabíveis.
5 – DIREITOS E OBRIGAÇÕES
As partes se comprometem a não revelar, copiar, transmitir, reproduzir, utilizar, transportar ou dar conhecimento, em hipótese alguma, a terceiros, bem como a não permitir que qualquer empregado envolvido direta ou indiretamente na execução do CONTRATO PRINCIPAL, em qualquer nível hierárquico de sua estrutura organizacional e sob quaisquer alegações, faça uso dessas INFORMAÇÕES, que se restringem estritamente ao cumprimento do CONTRATO PRINCIPAL.
Parágrafo Primeiro – A CONTRATADA se compromete a não efetuar qualquer tipo de cópia da informação sigilosa sem o consentimento prévio e expresso da CONTRATANTE.
Parágrafo Segundo – A CONTRATADA compromete-se a dar ciência e obter o aceite formal da direção e empregados que atuarão direta ou indiretamente na execução do CONTRATO PRINCIPAL sobre a existência deste TERMO bem como da natureza sigilosa das informações.
I – A CONTRATADA deverá firmar acordos por escrito com seus empregados visando garantir o cumprimento de todas as disposições do presente TERMO e dará ciência à CONTRATANTE dos documentos comprobatórios.
Parágrafo Xxxxxxxx – A CONTRATADA obriga-se a tomar todas as medidas necessárias à proteção da informação sigilosa da CONTRATANTE, bem como evitar e prevenir a revelação a terceiros, exceto se devidamente autorizado por escrito pela CONTRATANTE.
Parágrafo Quarto – Cada parte permanecerá como fiel depositária das informações reveladas à outra parte em função deste TERMO.
I – Quando requeridas, as INFORMAÇÕES deverão retornar imediatamente ao proprietário, bem como todas e quaisquer cópias eventualmente existentes.
Parágrafo Xxxxxx – A CONTRATADA obriga-se por si, sua controladora, suas controladas, coligadas, representantes, procuradores, sócios, acionistas e cotistas, por terceiros eventualmente consultados, seus empregados, contratados e subcontratados, assim como por quaisquer outras pessoas vinculadas à CONTRATADA, direta ou indiretamente, a manter sigilo, bem como a limitar a utilização das informações disponibilizadas em face da execução do CONTRATO PRINCIPAL.
Parágrafo Xxxxx – A CONTRATADA, na forma disposta no parágrafo primeiro, acima, também se obriga a:
I – Não discutir perante terceiros, usar, divulgar, revelar, ceder a qualquer título ou dispor das INFORMAÇÕES, no território brasileiro ou no exterior, para nenhuma pessoa, física ou jurídica, e para nenhuma outra finalidade que não seja exclusivamente relacionada ao objetivo aqui referido, cumprindo-lhe adotar cautelas e precauções adequadas no sentido de impedir o uso indevido por qualquer pessoa que, por qualquer razão, tenha acesso a elas;
II – Responsabilizar-se por impedir, por qualquer meio em direito admitido, arcando com todos os custos do impedimento, mesmos judiciais, inclusive as despesas processuais e outras despesas derivadas, a divulgação ou utilização das INFORMAÇÕES por seus agentes, representantes ou por terceiros;
III – Comunicar à CONTRATANTE, de imediato, de forma expressa e antes de qualquer divulgação, caso tenha que revelar qualquer uma das INFORMAÇÕES, por determinação judicial ou ordem de atendimento obrigatório determinado por órgão competente; e
IV – Identificar as pessoas que, em nome da CONTRATADA, terão acesso às informações sigilosas.
6 – VIGÊNCIA
O presente TERMO tem natureza irrevogável e irretratável, permanecendo em vigor desde a data de sua assinatura até expirar o prazo de classificação da informação a que a CONTRATADA teve acesso em razão do CONTRATO PRINCIPAL.
7 – PENALIDADES
A quebra do sigilo e/ou da confidencialidade das INFORMAÇÕES, devidamente comprovada, possibilitará a imediata aplicação de penalidades previstas conforme disposições contratuais e legislações em vigor que tratam desse assunto, podendo até culminar na rescisão do CONTRATO PRINCIPAL firmado entre as PARTES. Neste caso, a CONTRATADA, estará sujeita, por ação ou omissão, ao pagamento ou recomposição de todas as perdas e danos sofridos pela CONTRATANTE, inclusive as de ordem moral, bem como as de responsabilidades civil e criminal, as quais serão apuradas em regular processo administrativo ou judicial, sem prejuízo das demais sanções legais cabíveis, conforme Art. 87 da Lei nº. 8.666/93.
8 – DISPOSIÇÕES GERAIS
Este TERMO de Confidencialidade é parte integrante e inseparável do CONTRATO PRINCIPAL.
Parágrafo Primeiro – Surgindo divergências quanto à interpretação do disposto neste instrumento, ou quanto à execução das obrigações dele decorrentes, ou constatando-se casos omissos, as partes buscarão solucionar as divergências de acordo com os princípios de boa fé, da equidade, da razoabilidade, da economicidade e da moralidade.
Parágrafo Segundo – O disposto no presente TERMO prevalecerá sempre em caso de dúvida e, salvo expressa determinação em contrário, sobre eventuais disposições constantes de outros instrumentos conexos firmados entre as partes quanto ao sigilo de informações, tal como aqui definidas.
Parágrafo Terceiro – Ao assinar o presente instrumento, a CONTRATADA manifesta sua concordância no sentido de que:
I – A CONTRATANTE terá o direito de, a qualquer tempo e sob qualquer motivo, auditar e monitorar as atividades da CONTRATADA;
II – A CONTRATADA deverá disponibilizar, sempre que solicitadas formalmente pela CONTRATANTE, todas as informações requeridas pertinentes ao CONTRATO PRINCIPAL.
III – A omissão ou tolerância das partes, em exigir o estrito cumprimento das condições estabelecidas neste instrumento, não constituirá novação ou renúncia, nem afetará os direitos, que poderão ser exercidos a qualquer tempo;
IV – Todas as condições, termos e obrigações ora constituídos serão regidos pela legislação e regulamentação brasileiras pertinentes; V – O presente TERMO somente poderá ser alterado mediante TERMO aditivo firmado pelas partes;
VI – Alterações do número, natureza e quantidade das informações disponibilizadas para a CONTRATADA não descaracterizarão ou reduzirão o compromisso e as obrigações pactuadas neste TERMO, que permanecerá válido e com todos seus efeitos legais em qualquer uma das situações tipificadas neste instrumento;
VII – O acréscimo, complementação, substituição ou esclarecimento de qualquer uma das informações, conforme definição do item 3 deste documento, disponibilizadas para a CONTRATADA, serão incorporados a este TERMO, passando a fazer dele parte integrante, para todos os fins e efeitos, recebendo também a mesma proteção descrita para as informações iniciais disponibilizadas, sendo necessário a formalização de TERMO aditivo ao CONTRATO PRINCIPAL;
VIII – Este TERMO não deve ser interpretado como criação ou envolvimento das Partes, ou suas filiadas, nem em obrigação de divulgar INFORMAÇÕES para a outra Parte, nem como obrigação de celebrarem qualquer outro acordo entre si.
9 – FORO
A CONTRATANTE elege o foro da Subseção Judiciária de Petrópolis/RJ - Justiça Federal, para dirimir quaisquer dúvidas originadas do presente TERMO, com renúncia expressa a qualquer outro, por mais privilegiado que seja.
10 – ASSINATURAS
E, por assim estarem justas e estabelecidas as condições, o presente TERMO DE COMPROMISSO DE MANUTENÇÃO DE SIGILO é assinado pelas partes em 2 vias de igual teor e um só efeito.
CONTRATADA | CONTRATANTE |
<Nome> <Qualificação> | <Nome> Matrícula: xxxxxxxx |
TESTEMUNHAS | |
<Nome> <Qualificação> | <Nome> <Qualificação> |
Petrópolis, <dia> de <mês> de 2022.
ANEXO II - TERMO DE CIÊNCIA
O Termo de Ciência visa obter o comprometimento formal dos empregados da contratada diretamente envolvidos na contratação quanto ao conhecimento da declaração de manutenção de sigilo e das normas de segurança vigentes no Órgão/Entidade.
No caso de substituição ou inclusão de empregados da contratada, o preposto deverá entregar ao Fiscal Administrativo do Contrato os Termos de Ciência assinados pelos novos empregados envolvidos na execução dos serviços contratados.
Referência: Art. 18, Inciso V, alínea “b” da IN SGD/ME Nº 1/2019.
INTRODUÇÃO
1 – IDENTIFICAÇÃO
CONTRATO Nº | |||
OBJETO | |||
CONTRATADA | CNPJ | ||
PREPOSTO | |||
GESTOR DO CONTRATO | MATR. |
2 – CIÊNCIA
Por este instrumento, os funcionários abaixo identificados declaram ter ciência e conhecer o inteiro teor do Termo de Compromisso de Manutenção de Sigilo e as normas de segurança vigentes da Contratante.
Funcionários da Contratada | ||
Nome | Matrícula | Assinatura |
… | … | … |
Petrópolis, <dia> de <mês> de 2022.
Documento assinado eletronicamente por Xxxxx Xxxxx Xxxxxxxx, Tecnologista em Ciência e Tecnologia, em 08/11/2022, às 10:21 (horário oficial de Brasília), com fundamento no § 3º do art. 4º do Decreto nº 10.543, de 13 de novembro de 2020.
Documento assinado eletronicamente por Xxxxx Xxxxx xx Xxxxxxx Xxxxxxxx, Analista em Ciência e Tecnologia, em 08/11/2022, às 14:26 (horário oficial de Brasília), com fundamento no § 3º do art. 4º do Decreto nº 10.543, de 13 de novembro de 2020.
Documento assinado eletronicamente por Xxxx Xxxxxxx Xx Xxxxxxxx Xxxxxxxxx, Técnico, em 08/11/2022, às 15:18 (horário oficial de Brasília), com fundamento no
§ 3º do art. 4º do Decreto nº 10.543, de 13 de novembro de 2020.
Documento assinado eletronicamente por Xxxxxx Xxxxxx Xxx, Coordenador de Tecnologia da Informação e Comunicação, em 09/11/2022, às 10:31 (horário oficial de Brasília), com fundamento no § 3º do art. 4º do Decreto nº 10.543, de 13 de novembro de 2020.
A autenticidade deste documento pode ser conferida no site xxxxx://xxx.xxxx.xxx.xx/xxxxxxxx.xxxx, informando o código verificador 10582961 e o código CRC