ESPECIFICAÇÕES DO OBJETO
ESPECIFICAÇÕES DO OBJETO
1. OBJETO
1.1. Contratação de empresa especializada para o fornecimento de solução de cofre de senhas em repositório seguro, incluindo gravação das sessões privilegiadas, relatórios com trilha de auditoria, log com filtro de comandos e ações em modelo de licenciamento com validade por 2 (dois anos) com garantia e suporte, contemplando fornecimento de software em núvem (Cloud) ou local compatível com Nutanix AHV.
2. JUSTIFICATIVA
2.1. O ECP tem por objetivo, viabilizar a gestão dos usuários privilegiados, trazendo maior segurança na utilização das chaves privilegiadas, possibilitando também a gestão e auditoria de acessos a infraestrutura de rede e data center do ECP (Esporte Clube Pinheiros), além de entrar em conformidade com as regulamentações das leis que exigem o cumprimento de segurança da informação e dados como a Lei Geral de Proteção de Dados Pessoais.
2.2. A solução será utilizada controlar o acesso aos ativos de rede, servidores e storages do ECP (Esporte Clube Pinheiros).
3. QUADRO RESUMO
3.1. Abaixo descrito os itens para efeito de registro de preços para o ECP
item | Descrição | Quantidade | Valor |
1 | Solução de Cofre de Senhas | 01 | |
2 | Ambiente de administração | 01 | |
3 | Serviços de Implantação das soluções | 01 | |
4 | Treinamento | 01 |
4. CARACTERÍSTICAS MÍNIMAS OBRIGATÓRIAS
4.1. Solução de Segurança da Informação Cofre de Senhas Digital
4.1.1. Caracteristicas Gerais
4.1.1.1 | Auditoria e gerenciamento de acesso lógico por meio de credenciais privilegiadas para 150 (cento e cinquenta) dispositivos (ativos de rede e servidores físicos e virtuais de serviços e sistemas tecnológicos). | |
4.1.1.2 | A solução deve proteger contra a perda, roubo e gestão inadequada de credenciais através de regras de complexidade da senha que incluem comprimento da senha (quantidade de caracteres), frequência de troca da senha, especificação de caracteres permitidos ou proibidos na composição da senha e outras medidas. | |
4.1.1.3 | A solução deve mitigar problemas de segurança relacionados ao compartilhamento de contas que são armazenadas localmente em dispositivos e também para as contas que não são gerenciadas de forma centralizada por serviços de diretórios. | |
4.1.1.4 | A solução deve descobrir credenciais privilegiadas referenciadas por serviços e processos automatizados incluindo tarefas agendadas do Windows (Scheduled tasks) e Serviços Windows. Além disso, a solução deve propagar as senhas geradas de forma aleatória onde quer que estas estejam referenciadas. | |
4.1.1.5 | A solução deve garantir a quantidade de acessos a sua interface conforme a necessidade do ECP e não deve limitar o número de contas que podem ser gerenciadas em um alvo licenciado. | |
4.1.1.6 | A solução deve suportar métodos de alta disponibilidade para TODOS os componentes que fazem parte da solução, a fim de mitigar riscos inerentes à indisponibilidade destes. A solução deve ainda contemplar a expansão, incremento ou melhoria exclusivamente destes métodos sem qualquer custo adicional de licenciamento da solução para o ECP. | |
4.1.1.7 | A solução deve atender o conceito de tolerância a falhas e não ter restrições para funcionar em modo de alta disponibilidade ativo – ativo em nuvem e também deve suportar alta-disponibilidade ativo/passivo onde na falha do primário, o appliance ou servidor secundário deve assumir suas funções automaticamente permitindo a continuidade do acesso as contas privilegiadas, onde todos os controles de alta disponibilidade devem ser feitos via interface gráfica, sem depender de comandos manuais, scripts ou adaptações. | |
4.1.1.8 | A ferramenta deverá permitir o Backup e Recovery de seu Banco de Dados, bem como das Configurações de Software estabelecidas, com as seguinte capacidade: | |
4.1.1.8.1 | Deverá permitir a execução de Backups sem paradas do sistema; | |
4.1.1.9 | Deverá permitir a execução de Backups automatizados, permitindo a sua programação/agendamento; |
4.1.1.10 | A solução não deve utilizar qualquer tipo de agente, sejam eles nas consoles de gerenciamentos, dispositivos alvos ou em qualquer outro componente que faça parte da solução. | |
4.1.1.11 | A solução deverá ser entregue Hospedado em nuvem com infraestrutura adequada para o perfeito funcionamento, caso ofertada a versão instalada o proponente deverá informar configuração necessária para instalação. | |
4.1.1.11.1 | Atualizações automáticas: as atualizações da plataforma devem ser automáticas e contínuas. | |
4.1.1.12 | A solução deve possibilitar a utilização de criptografia do banco de dados utilizado pela solução, para armazenar as senhas das credenciais gerenciadas pela mesma. Deve ainda ser compatível com os seguintes métodos de criptografia: | |
4.1.1.12.1 | AES com chaves de 256 bits | |
4.1.1.12.2 | FIPS 140-2 | |
4.1.1.13 | Incorporar medidas de segurança, incluindo criptografia a fim de proteger a informação em trânsito entre os módulos distribuídos e entre as aplicações Web dos usuários finais; | |
4.1.1.14 | A solução deverá ser capaz de exportar a chave de criptografia do local de armazenamento das credenciais (cofre), para ser utilizada nos cenários de recuperação de desastres, de forma a conceder acesso à todas as senhas de identidades privilegiadas gerenciadas pela solução. | |
4.1.1.15 | A solução não deverá permitir a abertura do cofre com chaves criptográficas geradas por seus respectivos fornecedores e/ou fabricantes em hipótese alguma. | |
4.1.1.16 | A solução deve suportar integrar-se com soluções de autenticação de duplo fator através de protocolo RADIUS ou outros meios de comunicação; | |
4.1.1.17 | A solução deve disponibilizar a opção de autenticação utilizando certificados (Smart Cards) e protocolo SAML 2.0; | |
4.1.1.18 | A solução deve prover uma interface gráfica para que os administradores possam configurar as integrações com dispositivos e/ou plataformas que não são disponibilizadas nativamente, sem a necessidade de serviços profissionais de terceiros. | |
4.1.1.19 | A solução deve prover integração com as ferramentas de help-desk (ITSM). | |
4.1.1.20 | Verificar e garantir que todas as solicitações de check-out's das senhas de credenciais privilegiadas sejam originadas de tickets válidos existentes no sistema de gerenciamento de helpdesk. | |
4.1.1.21 | A solução deve integrar-se diretamente, sem codificação adicional ou adição de scripts, com soluções de SIEM, a fim de garantir o registro e a visualização, a partir da aplicação existente nesses sistemas, das seguintes ações: | |
4.1.1.21.1 | Atividades administrativas relacionada a acesso as credenciais privilegiadas; | |
4.1.1.21.2 | Atividades de recuperação, liberação e alterações de senhas; | |
4.1.1.21.3 | Outras atividades de executadas pelos usuários na console web; | |
4.1.1.22 | A solução deve suportar, sem necessidade de licenciamento adicional a gestão de senhas no código fonte em aplicações e scripts (AAPM) através de uma API REST. |
4.1.1.23 | solução deve possuir deve suportar API REST, onde as aplicações consomem a senha com requisições a interface API REST, assim evitando que as senhas fiquem expostas no código fonte das aplicações. | |
4.1.1.24 | A solução deve possuir deve possuir mecanismo de cache para suportar milhares de requisições pelas aplicações simultaneamente; | |
4.1.1.25 | A solução deve possuir controles de segurança extensivos que bloqueiam o acesso a REST API somente a aplicativos autorizados, incluíndo filtro de IP de origem, autenticação por certificados e etc. | |
4.1.1.26 | A solução deve descobrir e alterar credenciais Windows, incluindo contas nomeadas, administradores 'built-in' e convidados. | |
4.1.1.27 | A solução deve gerenciar credenciais de Banco de Dados, incluindo Microsoft SQL Server, Teradata, PostgreSQL, Oracle, MongoDB, MySQL e Sybase ASE. | |
4.1.1.28 | A solução deve descobrir e alterar credenciais privilegiadas em ambientes Linux e Unix. | |
4.1.1.29 | Gerenciar credenciais em interfaces de gerenciamento de servidores "out-of- band", suportando ao menos Dell DRAC ou HP iLO. | |
4.1.1.30 | A solução deve descobrir e alterar credenciais do Active Directory (AD) e todos os outros serviços de diretório compatíveis com LDAP, sem necessidade de adaptações ou scripts. | |
4.1.1.31 | O Sistema deve ser capaz de realizar a descoberta, armazenamento e gestão de chaves SSH em sistemas Linux; | |
4.1.1.32 | A solução deve identificar as contas privilegiadas com ID 0 ('0') em Linux/Unix e as contas que não possuem ID zero, porém, são privilegiadas através do uso de ´sudo´ (configuradas no Sudoers); | |
4.1.1.33 | A solução deve permitir o agrupamento lógico de sistemas a fim de simplificar a configuração de políticas apropriadas para diferentes tipos de sistemas alvo. Além de permitir a atualização de uma mesma conta em múltiplos sistemas- alvo com uma única tarefa de alteração de senhas. | |
4.1.1.34 | Ser capaz de redefinir senhas individuais ou grupos de senhas sob demanda e deve ser capaz de realizar verificações agendadas e automáticas a fim de garantir que as senhas das contas gerenciadas pela solução no dispositivo de destino, correspondam às mesmas senhas armazenadas no banco de dados da solução. Caso a senha da conta gerenciada pela solução seja diferente daquela armazenada no banco de dados, a solução deve ser capaz de gerar relatórios e alertas notificando este evento; | |
4.1.1.35 | Conceder acesso aos sistemas utilizando "Remote Desktop" e "SSH" sem que os usuários vejam qualquer senha, garantindo que não haja necessidade de instalação de aplicações e/ou agentes nas estações dos usuários para realizar o acesso, devendo conceder acesso a: |
4.1.1.35.1 | Sistemas ou aplicações parametrizáveis, onde a aplicação deverá ser executada, por meio de página web, devidamente autenticada com usuário e senha pré-determinados ou recuperados da base de dados da solução, sem que haja login interativo por parte do usuário no sistema operacional do servidor de destino, possibilitando habilitar gravação da sessão caso seja necessário. Exemplo: Executar o SQL Management Studio com credencial de SA (System Administrator) sem que o usuário conheça a senha e sem necessidade de login interativo prévio do usuário no sistema operacional do host de destino; | |
4.1.1.35.2 | Sistemas baseados em Remote Desktop e SSH sem que os usuários vejam a senha. A senha vigente no momento (estática ou dinâmica) deverá ser provida para as aplicações ou conexões remotas devendo ser recuperadas de forma automática e transparente do banco de dados da solução. | |
4.1.1.35.3 | Sistemas baseados em Remote Desktop e SSH sem que os usuários vejam a senha. A senha vigente no momento (estática ou dinâmica) deverá ser provida para as aplicações ou conexões remotas devendo ser recuperadas de forma automática e transparente do banco de dados da solução; | |
4.1.1.35.4 | As sessões acessadas podem ser monitoradas por meio de gravação de vídeos das mesmas, em formato padrão de execução da solução; | |
4.1.1.35.5 | A solução deve permitir que um administrador possa bloquear e desbloquear, e terminar uma sessão ativa caso julgue necessário. | |
4.1.1.35.6 | Monitorar comandos executados ao longo da sessão gravada, possibilitando pesquisar ações específicas no vídeo gravado. | |
4.1.1.35.7 | A solução deve possuir a opção de terminar a sessão automaticamente em uma sessão SSH se o usuário digitar um comando não autorizado. | |
4.1.1.35.8 | A solução deve permitir que as sessões SSH e RDP abertas através da solução sejam terminadas de forma automática ao expirar o tempo requisitado de sessão. | |
4.1.1.35.9 | A solução deve suportar forçar o logoff do usuário em sessões RDP terminadas pela solução ao final do tempo de requisição da sessão. | |
4.1.1.36 | A solução deve permitir que os usuários solicitem acesso aos gestores através de interface Web intuitiva, preferivelmente em HTML5 | |
4.1.1.37 | A solução deve fornecer uma aplicação Web para acessar as funcionalidades básicas que seja compatível com ao menos três dos principais navegadores do mercado (Internet Explorer, Google Chrome e Firefox); | |
4.1.1.38 | Oferecer em sua aplicação web diferentes visões de acordo com as permissões dos usuários, mostrando, por exemplo, apenas os ativos e contas delegadas aquele usuário; | |
4.1.1.39 | A solução deverá permitir o envio automático de logs para servidores SYSLOG de forma aderente ao disposto em RFC 5424 - The Syslog Protocol (IETF). | |
4.1.1.40 | A solução deve registrar cada acesso, incluindo os acessos via aplicação web para solicitações de senha, aprovações, retirada de senhas, mudanças de delegação, relatórios e outras atividades. Devem ser registrados os acessos à |
Console de Gerenciamento tanto para configuração quanto para relatórios, bem como todas as atividades de alterações de senhas; | ||
4.1.1.41 | Criar relatórios que podem ser exportados em formatos editáveis, suportando no mínimo os formatos HTML e derivados, CSV, XLSX ou XLS; | |
4.1.1.42 | A solução deve suportar também a criação de relatórios que podem ser exportados em formatos não-editáveis, suportando no mínimo o formato PDF; | |
4.1.1.43 | O gerenciamento de identidades privilegiadas deverá disponibilizar: | |
4.1.1.43.1 | Mecanismo de retirada e devolução de contas e senhas compartilhadas; | |
4.1.1.43.2 | Definição de tempo de validade: permitir o estabelecimento de tempo de validade para as senhas de identidades privilegiadas gerenciadas que forem requisitadas; | |
4.1.1.43.3 | Troca automática da senha no sistema gerenciado, após a sua devolução ou após o vencimento do tempo de validade estabelecido; | |
4.1.1.43.4 | Configuração de calendário de requisição de senhas de identidades privilegiadas com base em usuários ou grupos de usuários; | |
4.1.1.43.5 | Troca de Senhas por Demanda: Permitir a troca de senhas nos Sistemas Gerenciados, de forma individual ou por grupos customizáveis, manualmente ou de forma automática, por agendamento (Grupo de Todos os Sistemas Operacionais UNIX, por exemplo); | |
4.1.1.44 | Dessa forma, no processo de definição da política de composição de xxxxx, a solução deve ser capaz de: | |
4.1.1.44.1 | Gerar senhas aleatórias com extensão de 128 (cento e vinte e oito) caracteres ou mais. | |
4.1.1.44.2 | Utilizar caracteres alfabéticos (maiúsculos e minúsculos), numéricos e símbolos. | |
4.1.1.44.3 | Especificar qual o tipo de caractere na composição das senhas a serem geradas; | |
4.1.1.44.4 | Controle de Acesso baseado em papéis, garantindo aderência ao princípio dos privilégios mínimos, e viabilizando a segregação de funções entre usuários de uma mesma aplicação gerenciada. Deve permitir a formação de grupos de usuários e dispositivos, bem como a atribuição de privilégios de acesso a esses Grupos, onde esses privilégios de acessos possam ser atribuídos por critérios como tipo de dispositivo: sistemas operacionais, banco de dados; | |
4.1.1.44.5 | Permitir a determinação de quais símbolos estão excluídos ou exclusivamente permitidos na composição da senha; | |
4.1.1.44.6 | Garantir a configuração de mecanismo para que as senhas randomizadas sejam únicas para cada credencial; | |
4.1.1.44.7 | Garantir a configuração de mecanismo para que determinados grupos de senhas randomizadas sejam as mesmas para cada credencial pertencente a este grupo; | |
4.1.1.45 | Permitir a definição de fluxos de aprovação (workflows) para obtenção de acesso às contas privilegiadas, com as seguintes características: |
4.1.1.45.1 | Personalização de fluxos: Permitir a configuração de fluxos para aprovação, de acordo com a criticidade e características da conta (como de acesso emergencial, de uso por terceiros), e aprovação de pelo menos um responsável; | |
4.1.1.45.2 | Permitir a aprovação perante um agendamento de ações administrativas; ou seja; a aprovação do acesso ocorrera em um dia, mas a liberação da senha ocorrerá de forma automática somente na data e horário previstos; | |
4.1.1.45.3 | A solução deve ser capaz, caso seja necessário, de substituir as senhas de identidades privilegiadas que estejam sendo utilizadas por determinado serviço ou tarefas agendadas do Windows em todos os locais onde estejam sendo utilizadas; | |
4.1.1.45.4 | Caso seja necessário, após alteração da senha de identidade privilegiada associada à um serviço, a solução deverá ser capaz de reinicializar o mesmo. | |
4.1.1.45.5 | A descoberta automática deve ser realizada por buscas no Active Directory (AD) e/ou por ranges de endereços IP; | |
4.1.1.46 | Sobre as características da interface Web para acesso de recuperação das senhas, a solução deverá ser capaz de: | |
4.1.1.46.1 | Suportar de forma nativa a personalização dinâmica e automática dos acessos atribuídos ao usuário conforme privilégios delegados pelo administrador da solução. Exemplo: se um usuário tem direto de recuperar a senha da credencial de um dispositivo de rede, não deverá ser exibida qualquer outro sistema na interface desse usuário que permita que o mesmo possa identificar a existência de outros sistemas que existam no ambiente ou acesso que poderiam ser concedidos pela solução. | |
4.1.1.46.2 | Permitir que as páginas Web sejam personalizadas de acordo as preferências de linguagem individuais do usuário, inclusive com o idioma em Português. | |
4.1.1.47 | A solução deve fornecer relatórios de conformidade detalhados das operações realizadas pela solução, tais como: | |
4.1.1.47.1 | Lista de sistemas gerenciados; | |
4.1.1.47.2 | Senhas armazenadas; | |
4.1.1.47.3 | Eventos de alteração de senha; | |
4.1.1.47.4 | Auditoria de contas; | |
4.1.1.47.5 | Auditoria de sistemas; | |
4.1.1.47.6 | Auditoria de usuários; | |
4.1.1.47.7 | Detalhes das próximas atualizações de senha programadas; | |
4.1.1.47.8 | Sistemas que estão usando uma conta de serviço para iniciar um ou mais serviços; | |
4.1.1.48 | A solução deve fornecer relatórios de auditoria que disponibilizem detalhes das interações dos usuários com a solução, tais como: | |
4.1.1.48.1 | Auditoria detalhada, com no mínimo, atividade de login e logoff dos usuários; | |
4.1.1.48.2 | Alterações nas funções de delegação; | |
4.1.1.48.3 | Adições, deleções, alterações de senhas gerenciadas pela solução; |
4.1.1.48.4 | Operações das senhas dos usuários, incluindo check-in e checkout, solicitações negadas e permitidas; | |
4.1.1.48.5 | Os relatórios devem ser filtrados por período de tempo, tipo de operação, sistema, gerente e assim por diante. | |
4.1.1.49 | A solução deve fornecer relatórios de auditoria que disponibilizem detalhes das interações dos usuários com a solução, tais como: | |
4.1.1.49.1 | Auditoria detalhada, com no mínimo, atividade de login e logoff dos usuários; | |
4.1.1.49.2 | Alterações nas funções de delegação; | |
4.1.1.49.3 | Adições, deleções, alterações de senhas gerenciadas pela solução; | |
4.1.1.49.4 | Operações das senhas dos usuários, incluindo check-in e check-out, solicitações negadas e permitidas; | |
4.1.1.49.5 | Os relatórios devem ser filtrados por período, tipo de operação, sistema, comandos digitados e etc. | |
4.1.1.50 | O Sistema deve possuir função de monitoramento e análise de comportamento que toma por base os eventos gerados por todos os itens desta especificação técnica; | |
4.1.1.51 | Através dos eventos coletados, deve montar perfis de comportamento dos usuários do sistema; | |
4.1.1.52 | Deve alertar abusos e comportamentos fora dos padrões aprendidos/mapeados; | |
4.1.1.53 | Deve monitorar e exibir acessos e atividades realizadas no próprio sistema; | |
4.1.1.54 | Deverá exibir o somatório das atividades diárias divididos por origem; | |
4.1.1.55 | Deve detectar pelo menos os seguintes comportamentos anormais: | |
4.1.1.55.1 | Acessos excessivos a contas privilegiadas; | |
4.1.1.55.2 | Usuários potencialmente não confiáveis utilizando acessos administrativos ou contas locais; | |
4.1.1.55.3 | Primeira liberação de senha para uma conta gerenciada em um sistema; | |
4.1.1.55.4 | Usuários não consegue recuperar a senha para uma solicitação aprovada ou se a senha é recuperada mais de uma vez; | |
4.1.1.55.5 | Aplicativos não assinados e/ou sem versão são executados no sistema (detecção através de agente de gestão de privilégios); | |
4.1.1.55.6 | Se há um processo na máquina que possui um possível malware (detecção através de agente de gestão de privilégios); | |
4.1.1.56 | As detecções não devem limitar-se a um tipo específico de comportamento anormal, possibilitando a correta demonstração de eventos complexos. Ex: Primeira liberação de senha para uma conta gerenciada em um sistema e Acessos excessivos a contas privilegiadas e primeira liberação de senha para uma conta gerenciada em um sistema; | |
4.1.1.57 | Deve fornecer meio de integração para que soluções de terceiros possam encerrar sessões suspeitas (ex: SIEM executa terminação de sessão) através de integração via API; | |
4.1.1.58 | Deve permitir a configuração de eventos críticos a serem reportados automaticamente, baseados em comandos Linux em sessões SSH, com suporte a expressões regulares para comandos em geral; |
4.2 LOCAL E PRAZO DE ENTREGA
4.2.1. A solução deve ser entregue no máximo em 20 (VINTE) dias após a formalização do pedido.
4.2.2. No prazo máximo de 10 (DEZ) dias após a emissão do pedido, a PROPONENTE deverá entregar ao ECP o Plano de Implantação da Solução, contendo todo o planejamento necessário para torná- la operacional no ambiente.
4.2.3. Todo o serviço de implantação deverá ser executado, no xxxxx xxxxxx xx 00 (XXXXXX) dias após a entrega dos equipamentos e elaboração do plano de implantação,
4.3. SERVIÇOS DE IMPLANTAÇÃO
4.3.1. Após a formalização do pedido, a PROPONENTE será convocada para a reunião inicial a ser realizada no edifício sede do ECP ou remoto, tendo está como objetivo o alinhamento entre as equipes para o início e execução das atividades.
4.3.2. Seguindo o prazo estipulado em LOCAL E PRAZO DE ENTREGA a PROPONENTE deverá entregar a ECP o Projeto de Implantação da Solução, contendo todo o planejamento necessário para torná-la operacional no ambiente.
4.3.3. O projeto deverá conter o levantamento dos requisitos técnico/funcionais (assessment), o qual deverá abordar todas as funcionalidades requeridas neste termo de referência.
4.3.4. Com base no Levantamento dos requisitos técnico/funcionais, deverá ser definido:
4.3.5. Documento de especificações funcionais;
4.3.5.1. Documento de padronização das configurações;
4.3.5.2. Documento de pré-requisitos técnicos de infraestrutura e operacionais;
4.3.5.3. Cronograma de implantação e janelas operacionais;
4.3.5.4. Lista de riscos para o projeto e para o ambiente operacional de TI do ECP;
4.3.5.5. Matriz de atribuições e responsabilidades.
4.3.6. Após a aprovação, pelo ECP a PROPONENTE deverá iniciar a fase da implantação, bem como gerenciar o referido projeto, de modo que toda a documentação seja mantida atualizada.
4.3.7. De acordo com as necessidades do ECP será realizada uma reunião para acompanhamento e gestão da Implantação, onde a PROPONENTE deverá apresentar o relatório de status do projeto.
4.3.8. Faz parte da implantação o fornecimento, a instalação e configuração dos softwares, bem como ações necessárias para operação da solução do ambiente, sem qualquer impacto para as atividades do ECP.
4.3.9. A PROPONENTE deverá efetuar a instalação e a configuração dos componentes na última versão e nível de correção, publicados pelo fabricante e compatível com a infraestrutura de TI do ECP.
4.3.10. Após a configuração e validação pela Unidade Tecnologia da Informação do ECP, a PROPONENTE deverá apresentar os seguintes documentos para cada software:
4.3.10.1. Documentação da configuração executada (em arquivo digital);
4.4. SERVIÇOS DE GARANTIA
4.4.1. GARANTIA DE SOFTWARE
4.4.1.1. Os produtos deverão ser entregues em sua versão mais atual. Em caso de mudança de nomenclatura deverá estar especificado na proposta técnica o nome anterior e o atual;
4.4.1.2. O software deverá ser fornecido com garantia do fabricante para manutenção e atualização tecnológica (upgrade) mínima de 24 (vinte e quatro) meses.
4.4.1.3. O proponente e/ou o fabricante representado pelo mesmo, deverá disponibilizar um numero telefônico, Hotline de Suporte Técnico no Brasil, que deverá estar disponível no regime de 24 x 7 (24horas para os 7 dias da semana), durante todo o período do contrato de 24 meses.
4.4.1.4. Atualizações de software e correções deverão estar disponíveis via Web, sem custo adicional durante o período de garantia.
5. OBRIGAÇÕES DA PROPONENTE
5.2. Designar um profissional da PROPONENTE (gerente de conta ou de relacionamento) que seja responsável pelo relacionamento estratégico com o ECP, com autonomia para tomar decisões que impactem no bom andamento dos serviços.
5.3. Providenciar as exigências previstas neste instrumento no prazo máximo de 5 (cinco) dias úteis, a partir da formalização do pedido, sendo certo que este prazo não se confunde com a execução do contrato.
5.4. Manter, durante a execução do contrato, todas as condições de habilitação exigidas na licitação que deu origem ao contrato.
5.5. Cumprir todas as exigências descritas neste instrumento e realizar, com seus próprios recursos, todos os serviços relacionados com o objeto deste instrumento, de acordo com as especificações ora estipuladas.
5.6. Responsabilizar-se por todas as despesas com materiais, mão-de-obra, transportes, equipamentos, máquinas, seguros, taxas, tributos, incidências fiscais, trabalhistas, previdenciárias, salários, custos diretos e indiretos, encargos sociais e contribuições de qualquer natureza ou espécie, necessários à perfeita execução do objeto.
5.7. Responsabilizar-se pelos custos de alimentação, hospedagem, deslocamentos, durante a execução dos serviços, de seus funcionários ou prestadores de serviços.
5.8. Atender às determinações da fiscalização do ECP.
5.9. Manter sigilo acerca de todos os dados e informações a que tiver acesso por ocasião da contratação.
5.10. Guardar todas as informações confidenciais em local seguro, de forma que estejam adequadamente protegidas contra roubo, dano, perda ou acesso não autorizado, de acordo com padrões que sejam, no mínimo, equivalentes àqueles aplicados às informações confidenciais da PROPONENTE.
5.11. Só divulgar informações acerca da prestação dos serviços objeto deste contrato que envolvam o nome do ECP mediante sua prévia e expressa autorização.
5.12. Manter por si, por seus prepostos e contratados, irrestrito e total sigilo sobre quaisquer dados que lhe sejam fornecidos em decorrência deste contrato, sobretudo quanto à estratégia de atuação do ECP.
5.13. Não utilizar a marca ECP ou qualquer material desenvolvido pelo ECP, assim como os dados dos clientes a que tenha acesso no decorrer das atividades inerentes a este contrato, em ações desenvolvidas pela PROPONENTE fora do âmbito de atuação deste contrato.
5.14. Tratar todas as informações a que tenha acesso em função do presente contrato em caráter de estrita confidencialidade, agindo com diligência para evitar sua divulgação verbal ou escrita, ou permitir o acesso, seja por ação ou omissão, a qualquer terceiro.
5.15. Prestar esclarecimentos ao ECP sobre eventuais atos ou fatos noticiados que envolvam a PROPONENTE, independentemente de solicitação.
5.16. Cumprir todas as leis e imposições federais, estaduais e municipais pertinentes e responsabilizar-se por todos os prejuízos decorrentes de infrações a que houver dado causa.
5.17. Cumprir a legislação trabalhista e previdenciárias com relação a seus funcionários, e não sendo aceito a contratação de terceiros para execução dos serviços prestados pela PROPONENTE.
5.18. Em reclamações trabalhistas, eventualmente propostas por seus empregados, prepostos ou ex- funcionários envolvendo o ECP, a PROPONENTE responsabilizar-se-á pela defesa, inclusive por custos, despesas e honorários advocatícios, bem como pelo cumprimento das decisões judiciais, isentando ainda o ECP de quaisquer responsabilidades e/ou ônus decorrentes direta ou indiretamente dos referidos processos judiciais.
5.19. A assinatura do contrato não implicará ao ECP, vínculo ou obrigação trabalhista, direta ou indireta, de qualquer natureza, obrigando-se ainda a PROPONENTE a manter o ECP a salvo de qualquer litígio, assumindo todas as obrigações fiscais, trabalhistas e previdenciárias referentes ao pessoal alocado para o cumprimento do presente objeto.
5.20. Orientar seus funcionários no sentido de portarem crachás e exibirem seus documentos de identificação quando se apresentarem para a realização de qualquer serviço no estabelecimento do ECP.
5.21. Substituir de imediato, sempre que exigido pelo ECP, e independentemente de justificativa por parte deste, qualquer empregado ou contratado cuja atuação, permanência ou comportamento sejam julgados inconvenientes ou insatisfatórios ao interesse do ECP.
5.22. Comprovar, a qualquer momento, o pagamento dos tributos que incidirem sobre a execução dos serviços prestados.
5.23. Responsabilizar-se por recolhimentos indevidos ou pela omissão total ou parcial nos recolhimentos de tributos que incidam ou venham a incidir sobre os serviços contratados.
5.24. Responsabilizar-se pelos danos causados ao ECP ou a terceiros, decorrentes de sua culpa ou dolo na execução dos serviços.
5.25. Responder civil ou criminalmente, por eventuais danos ou delitos causados por seus empregados, prepostos e/ou contratados ao ECP ou a terceiros, devendo indenizar todos os prejuízos ocasionados.
5.26. Responsabilizar-se por quaisquer acidentes de que possam ser vítimas seus empregados e prepostos, quando nas dependências do ECP, ou em qualquer outro local onde estejam prestando os serviços, devendo adotar as providências que, a respeito, exigir a legislação em vigor.
5.27. Manter comunicação frequente com o ECP oferecendo-lhe informações acerca do andamento dos serviços e da evolução dos processos, permitindo, assim, eventuais adequações e ajustes que se façam necessários.
5.28. Informar ao ECP todos os acontecimentos inerentes às atividades objeto deste instrumento.
5.29. Manter entendimento com o ECP, objetivando evitar interrupções ou paralisações na execução dos serviços.
5.30. Solucionar todos os eventuais problemas pertinentes ou relacionados com a execução dos serviços, mesmo que para isso outra solução não prevista tenha que ser apresentada, para aprovação e implementação, sem ônus adicionais para o ECP.
5.31. Registrar em relatórios de atendimento todas as reuniões de serviço entre o ECP e PROPONENTE, com o objetivo de tornar transparentes os entendimentos havidos e também para que ambas as partes tomem as providências necessárias ao desempenho de suas tarefas e responsabilidades.
5.32. Esses relatórios deverão ser enviados pela PROPONENTE ao ECP até o prazo máximo de 2 (dois) dias úteis após a realização do contato e/ou reunião.
5.33. Se houver incorreção no registro dos assuntos tratados, o ECP solicitará a necessária correção, no prazo máximo de 2 (dois) dias úteis, a contar da data do recebimento do respectivo relatório.
5.34. Responder, perante o ECP e terceiros, por eventuais prejuízos e danos decorrentes de sua demora ou de sua omissão, na condição dos serviços de sua responsabilidade, ou por erro seu na execução dos serviços.
5.35. A PROPONENTE, em nenhuma hipótese, poderá subcontratar a totalidade dos serviços.
5.36. Será admitida a subcontratação de serviços específicos fora do escopo deste objeto, às expensas e riscos da parte da PROPONENTE, condicionada, entretanto, à prévia e expressa autorização escrita do ECP.
5.37. A PROPONENTE deverá obter autorização prévia e por escrito, do ECP, para subcontratar qualquer parte dos serviços fora do escopo deste objeto. A substituição de qualquer sub PROPONENTE sujeitar-se-á igualmente à prévia aprovação do ECP.
5.38. Não será permitido subcontratação dos serviços de implantação por parte da PROPONETE.
5.39. É vedada a subcontratação de empresa que tenha participado do procedimento licitatório.
5.40. Nenhum encargo trabalhista, inclusive de acidente de trabalho, previdenciário, tributário ou responsabilidade civil de qualquer natureza, decorrente da subcontratação, será imputada ou se comunicará ao ECP.
5.41. Aplicar treinamento técnico para equipe de especialistas do ECP.
6. OBRIGAÇÕES DA ECP
6.2. Designar um funcionário como gestor do contrato e que servirá de contato junto à PROPONENTE para gestão, acompanhamento e esclarecimentos que porventura se fizerem necessários durante a vigência contratual.
6.3. Xxxxxxxx e colocar à disposição da PROPONENTE todos os elementos e informações que se fizerem necessários à execução dos serviços.
6.4. Acompanhar, fiscalizar e auditar a execução dos serviços prestados, nos aspectos técnicos, de segurança, de confiabilidade e quaisquer outros de seu interesse, através de pessoal próprio ou de terceiros designados para este fim.
6.5. Avaliar a qualidade dos serviços, podendo rejeitá-los no todo ou em parte, caso estejam em desacordo com o constante neste instrumento, reservando-se ao direito de suspender o pagamento da PROPONENTE até que os serviços sejam executados em conformidade com o contratado.
6.6. Notificar, formal e tempestivamente, a PROPONENTE sobre as irregularidades observadas no cumprimento do contrato.
6.7. Fica assegurado a ECP o direito de exigir e obter imediatamente a substituição de qualquer empregado e/ou preposto da PROPONENTE, notadamente quando verificada a falta de qualificação, zelo e dedicação na execução das tarefas, ou outros comportamentos que prejudiquem as atividades e resultados, objeto deste instrumento.
7. PAGAMENTO
7.2. O pagamento será efetuado em até 30 (trinta) dias, após a entrega da solução após aceite do Time técnico de TI do ECP.
7.3. A PROPONETE deverá descrever de forma detalhada os valores a serem pagos e os respectivos cpnjs que deverão fazer parte da proposta técnica.
7.4. A PROPOSTA deverá incluir todos os impostos federais, estaduais e municipais.
8. SUBSCRIÇÃO
8.2. O prazo de vigência deste fornecimento será de 24 (vinte e quatro) meses, contados da data de sua assinatura, podendo ser prorrogado, a critério do ECP, de acordo com os permissivos do Regulamento de Licitações e de Contratos do Sistema ECP.
9. DA APRESENTAÇÃO DE CATALOGOS
9.2. O PROPONENTE deverá incluir junto da proposta o datasheet dos softwares ofertados, com o propósito de informar as características dos softwares ofertados, oferecendo subsídios ao ECP para aferição da compatibilidade de suas especificações com relação àquelas constantes deste instrumento.
9.3. Os itens desprovidos dos documentos relacionados nos subitens anteriores, serão passíveis de diligência, podendo, para tanto, o ECP se valer de todos os meios possíveis, tais como consulta a site diversos, ligações a fabricantes ou exigência de documentos complementares, dentre outros.