TERMO DE REFERÊNCIA
TERMO DE REFERÊNCIA
1. OBJETO
1.1. Registro de Preços para eventual aquisição de Solução de Gerenciamento de Acessos Privilegiados com garantia mínima de 36 (trinta e seis) meses, contemplando as atividades de planejamento, instalação, migração e serviço de treinamento em conformidade com as especificações constantes do Edital e seus anexos.
2. JUSTIFICATIVA DA CONTRATAÇÃO
2.1. Atualmente, o gerenciamento de acesso privilegiado representa a maior vulnerabilidade de segurança da informação encontrada nas empresas e nas instituições públicas. Este tipo de acesso é utilizado em praticamente todos os ciberataques atuais e permite que o atacante, através do comprometimento de credenciais restritas, controle recursos da organização, desabilite sistemas de segurança e acesse livremente informações sensíveis e confidenciais.
2.2. Em abril de 2019, o CNJ - Conselho Nacional de Justiça sofreu um vazamento de dados, incluindo informações pessoais como nomes completos, números de contas bancárias, telefones, CPFs, além de credenciais de acesso para serviços. Além desse ataque, diversos outros de grande repercussão ocorreram nos últimos anos, como o ataque ao STJ.
2.3. Desta forma, o Gerenciamento de Acesso Privilegiado é um dos controles de segurança mais críticos no ambiente de TI. Uma solução de governança e gerenciamento de acesso privilegiado auxilia na identificação dos dados confidenciais, quem tem acesso a eles e como eles estão sendo usados, a fim de inserir controles eficazes para proteção, monitoramento, detecção e auditoria à atividade de conta privilegiada.
2.4. Soluções de gerenciamento de acesso privilegiado, com gerenciamento e cofre seguro de credenciais, assim como monitoramento e alerta baseado em análises de comportamento
“2022 – O Ministério Público do Maranhão contra toda forma de discriminação e violência”
Xxxxxxx Xxxxxxxxx Xxxxxx Xxxxx, xx 0000 – Xxxxxx – XXX: 00000-000 – Xxx Xxxx – XX Telefone: 98-3219–1773
1
de usuários são fundamentais para mitigar os riscos do acesso indevido e vazamento de informações da justiça do trabalho, dos magistrados, servidores e jurisdicionados.
2.5. Em muitos ataques cibernéticos sofisticados contra vários órgãos públicos e empresas em todo o mundo, os invasores frequentemente concentram-se em obter privilégios administrativos.
2.6. Outro fator é o aumento no serviço terceirizado que motiva o maior controle do acesso privilegiado por parte desse tipo de mão de obra.
2.7. A solução de gestão dos acessos privilegiados tem o objetivo da melhoria contínua na gestão dos acessos privilegiados, buscando sempre mitigar ao máximo os riscos e implementar os controles necessários para garantir a segurança das contas de acessos privilegiados, atribuindo o acesso quando necessário realizar a atividade e eliminando o excesso de privilégios.
2.8. Em face destas constatações, justificamos a necessidade da aquisição de Solução de Gerenciamento de Acessos Privilegiados, conforme descrito no Edital e seus Anexos.
2.9. Justificativa para adoção do Sistema de Registro de Preços
2.9.1. Pela imprevisibilidade da ocorrência desta demanda, em quantidades exatamente definidas, não se sabe ao certo qual será a efetiva necessidade da Administração, em qual período ela se dará, quais unidades e Promotorias de Justiça a Administração pretende atender, e também com o fito de se evitar fracionamento indevido de despesas, optou-se por adotar o sistema de registro de preços, no qual é feita apenas uma estimativa de possíveis aquisições que possam ser realizadas, não obrigando esta Instituição a fazê-lo, conforme disposto no(s) item(ns) do Art 3º III, do Ato Regulamentar Nº 11/2014-GPGJ e do artigo 3º do Decreto nº 7.892, de 23 de janeiro de 2013, este in verbis:
“Art. 3º O Sistema de Registro de Preços poderá ser adotado nas seguintes hipóteses:
I - quando, pelas características do bem ou serviço, houver necessidade de contratações frequentes;
II - quando for conveniente a aquisição de bens com previsão de entregas parceladas ou contratação de serviços remunerados por unidade de medida ou em regime de tarefa;
III - (...)
IV - quando, pela natureza do objeto, não for possível definir previamente o quantitativo a ser demandado pela Administração.”
2.9.2. Por se tratar de um registro de preços, o quantitativo definido não significa, necessariamente, que serão adquiridos na sua totalidade. Porém, é importante que se tenha esse quantitativo para atendimento da demanda atual e reserva técnica. Tal quantitativo também será passível de adesões por parte de outros órgãos, além do fato do registro de preços não requerer obrigatoriedade de dotação orçamentária, nem de aquisição integral do quantitativo definido, podendo ser adquirido de acordo com a necessidade, aliada à disponibilidade de orçamento.
2.10. Justificativa quanto ao enquadramento dos serviços na categoria de Serviços Comuns
2.10.1. A Lei nº 10.520/2002 institui, no âmbito da União, Estados, Distrito Federal e Municípios, nos termos do art. 37, inciso XXI, da Constituição Federal, a modalidade de licitação denominada “Pregão” para aquisição de bens e serviços comuns, e considera tais bens e serviços como sendo aqueles cujos padrões de desempenho e qualidade possam ser objetivamente definidos pelo Edital, por meio de especificações usuais no mercado. Assim sendo, uma vez que o objeto da contratação do presente TERMO DE REFERÊNCIA pode ser objetivamente definido e mensurado por meio de especificações usuais no mercado, pode-se concluir que se trata de serviços comuns.
2.10.2. O Tribunal de Contas da União – TCU, por meio do Acórdão n° 2.471/2008-Plenário, em seu item 9.2, recomenda que a Administração Pública Direta, Autárquica e Fundacional utilize a modalidade de licitação do tipo “Pregão”, para contratar bens e serviços de informática considerados comuns. Entende o
TCU, conforme item 9.2.2 do referido Acórdão, que devido à padronização existente no mercado, os bens e serviços de Tecnologia da Informação geralmente atendem a protocolos, métodos e técnicas pré-estabelecidos e conhecidos e a padrões de desempenho e qualidade que podem ser objetivamente definidos por meio de especificações usuais no mercado.
2.10.3. Dessa forma, os serviços descritos nesta contratação podem ser definidos por padrões usuais de mercado, atendendo a padrões, protocolos, normas, métodos e técnicas pré-estabelecidos e conhecidos e a padrões de desempenho e qualidade, estando caracterizados como serviços comuns. Sendo assim, recomenda-se modalidade de licitação do tipo “Pregão”, com julgamento pelo critério “Menor Preço” para provimento de todos os itens da solução (Decreto n° 5.450/2005, Art. 4°).
2.11. Justificativa para o não parcelamento em itens:
2.11.1. Embora o corolário da segregação da contratação em itens seja a obrigatoriedade de aplicação da regra do parcelamento, contida no art. 23, § 1º, da Lei 8666/1993, a Comissão de Planejamento da Contratação, constatou que, no aspecto técnico, há uma interdependência entre os itens requisitados, que necessitam de total integração e compatibilidade entre si, de modo que não podem ser adquiridos de forma segregada, onde a melhor opção é que todos os equipamentos, licenças, materiais e acessórios sejam do mesmo FABRICANTE, e isto inviabiliza qualquer tentativa de parcelamento, sob pena de prejudicar a eficácia da Contratação.
2.11.2. A centralização da responsabilização em uma única empresa CONTRATADA, por tratar-se de uma solução de alta disponibilidade e desempenho, além da abrangência de distribuição dos equipamentos, se mostra mais adequada, não apenas sob o prisma dos requisitos de interoperabilidade e do acompanhamento de problemas e soluções, mas sobremaneira para facilitar a verificação das causas e atribuição de responsabilidade, de modo a aumentar o controle sobre a execução do objeto licitado e para minimizar reposições em caso de defeitos durante a garantia técnica, por exemplo.
2.11.3. Sendo assim, considerando as implicações que envolvem a pretendida aquisição, bem como as razões técnicas e de logística apresentadas, a contratação de uma única empresa para o fornecimento do equipamento e realização do treinamento
se mostra o mais adequado.
3. DOCUMENTAÇÃO COMPLEMENTAR À PROPOSTA DE PREÇOS - COMPROVAÇÃO DO ATENDIMENTO AOS REQUISITOS TÉCNICOS
3.1. Juntamente com a proposta de preços, o licitante deverá enviar um documento, na qual deverão estar referenciadas todas as informações que viabilizem a verificação do atendimento aos requisitos técnicos obrigatórios constantes do Anexo I - Quantitativos e Características Técnicas da Solução, incluindo referência a TODOS os itens constantes das exigências referenciadas nas especificações técnicas, devendo o documento apresentado obedecer o disposto a seguir:
3.1.1. possuir no mínimo as seguintes colunas: Especificação técnica solicitada (conforme Anexo I do Edital); Documento/material que comprova o atendimento à especificação técnica; página do documento/material que referencia a especificação técnica; Localização do documento/referência;
3.1.2. referenciar os documentos, páginas em sítios da internet, datasheets, folders, livros, e outros materiais, nos quais estejam claramente explicitadas as referências aos itens das especificações técnicas constantes do Anexo I do Edital.
3.1.3. Os documentos e referências utilizados devem ter sido produzidos pelo fabricante da Solução ou serem acreditados pelo mesmo.
4. DA GARANTIA
4.1. Todos os itens que compõem o objeto deste TERMO DE REFERÊNCIA deverão possuir garantia mínima de 36 (trinta e seis) meses com atendimento técnico nas dependências do Prédio Sede da Procuradoria-Geral de Justiça do Estado do Maranhão, a contar da data do recebimento definitivo do objeto.
4.2. A garantia deverá cobrir todos os defeitos e vícios de fabricação, mediante substituição dos produtos danificados, em até 15 (quinze) dias corridos, a contar da comunicação da fiscalização.
4.3. A CONTRATADA será responsável pelos vícios e danos decorrentes do objeto, de acordo com os artigos 12, 13 e 17 a 27, do Código de Defesa do Consumidor (Lei nº 8.078, de 1990).
4.4. Deverá ser possível realizar a abertura de solicitações de serviços de Assistência Técnica e Suporte Técnico através de qualquer um dos canais disponíveis, 24h (vinte e quatro horas) por dia, inclusive em dias definidos como feriados e finais de semana.
4.5. Os serviços de Suporte Técnico e Assistência Técnica deverão cobrir no mínimo as seguintes atividades:
4.5.1. prevenir o surgimento de problemas técnicos nos produtos e auxiliar na solução dos mesmos, caso ocorram;
4.5.2. atualização de microcódigos, firmwares, drivers e softwares utilitários, quando se aplicar;
4.5.3. quaisquer outras intervenções na Solução de forma a assegurar o bom funcionamento da mesma, de acordo com as necessidades do CONTRATANTE;
4.6. A forma de prestação do Serviço de Suporte Técnico e Assistência Técnica está definida no Anexo III (ASSISTÊNCIA TÉCNICA, SUPORTE TÉCNICO E NÍVEIS DE SERVIÇOS)
5. DAS OBRIGAÇÕES DA CONTRATADA
5.1. Executar o fornecimento do objeto que lhe for adjudicado dentro dos padrões e prazos estabelecidos neste TERMO DE REFERÊNCIA, assim como de acordo com as condições constantes da proposta apresentada durante o processo licitatório.
5.2. Emitir Nota Fiscal/Fatura dos materiais fornecidos no valor pactuado e condições deste TERMO DE REFERÊNCIA, apresentando-a a CONTRATANTE para ateste e pagamento.
5.3. Fornecer pelo prazo de 36 (trinta e seis) meses, a contar da data do recebimento definitivo do objeto, suporte técnico informando os procedimentos necessários para abertura de pedido de substituição em caso de problemas dentro do prazo de garantia estipulado.
5.4. Manter durante todo o período de vigência da ata de registro de preços, em compatibilidade com as obrigações assumidas, todas as condições de habilitação e qualificação exigidas na Licitação.
5.5. Comunicar à CONTRATANTE, no prazo máximo de 24 (vinte e quatro) horas que antecede
a data da entrega, os motivos que impossibilitem o cumprimento do prazo previsto, com a devida comprovação.
5.6. Comunicar imediatamente à CONTRATANTE a eventual alteração no endereço de sua sede, telefone de contato e e-mail.
5.7. Substituir, às suas expensas, no prazo fixado neste TERMO DE REFERÊNCIA, o objeto com avarias ou defeitos.
5.8. À CONTRATADA é vedado transferir, total ou parcialmente, o objeto da Ata, ficando obrigada perante a PGJ-MA, pelo exato cumprimento das obrigações deste TERMO DE REFERÊNCIA.
5.9. Indicar preposto para representá-la durante a execução da Xxx.
5.10. Atender prontamente a quaisquer exigências da Administração, inerentes ao objeto da presente licitação.
5.11. Responsabilizar-se pelas despesas dos tributos, encargos trabalhistas, previdenciários, fiscais, comerciais, taxas, fretes, seguros, deslocamento de pessoal, prestação de garantia e quaisquer outras que incidam ou venham a incidir na execução da Ata.
5.12. O encerramento da vigência contratual não prejudica a manutenção das obrigações das partes, no que se refere aos bens e serviços em garantia, nos termos descritos neste TERMO DE REFERÊNCIA.
6. DAS OBRIGAÇÕES DA CONTRATANTE:
6.1. Promover a fiscalização e conferência dos fornecimentos executados pela CONTRATADA e atestar os documentos fiscais pertinentes, quando comprovada a execução total, fiel e correta dos fornecimentos, podendo rejeitar, no todo ou em parte, os objetos entregues fora das especificações deste TERMO DE REFERÊNCIA.
6.2. Comunicar à CONTRATADA toda e qualquer ocorrência relacionada à aquisição ou entrega dos objetos.
6.3. Proceder às advertências, multas e demais comunicações legais pelo descumprimento por parte da CONTRATADA das obrigações assumidas.
6.4. Verificar a regularidade da situação fiscal da CONTRATADA e dos recolhimentos sociais trabalhistas sob sua responsabilidade antes de efetuar os pagamentos devidos.
6.5. Prestar informações e esclarecimentos que venham a ser solicitados pela CONTRATADA.
6.6. Emitir nota de empenho a crédito do fornecedor no valor total correspondente ao material solicitado.
6.7. Enviar a nota de empenho emitida em favor da CONTRATADA.
6.8. Receber o objeto no prazo e condições estabelecidas neste TERMO DE REFERÊNCIA.
6.9. Designar servidores que atuarão como fiscais da Ata de Registro de Preços, que terão a responsabilidade de fiscalizar e acompanhar o cumprimento das obrigações estabelecidas neste TERMO DE REFERÊNCIA.
6.10. Efetuar o pagamento à CONTRATADA no valor correspondente ao fornecimento do objeto, no prazo e forma estabelecidos.
7. REQUISITOS GERAIS, QUANTITATIVOS E CARACTERÍSTICAS TÉCNICAS DOS EQUIPAMENTOS
7.1. Os requisitos que descrevem os quantitativos e características técnicas da Solução estão dispostos no Anexo I – Quantitativos e Características Técnicas da Solução.
7.2. A composição da Solução deverá estar de acordo com as melhores práticas estabelecidas pelos fabricantes para o porte da Solução ofertada e em conformidade com os níveis de serviço exigidos pelo Edital e seus anexos.
8. CONDIÇÕES DE ENTREGA, PRAZOS E LOCAL DE IMPLANTAÇÃO DA SOLUÇÃO
8.1. O prazo para entrega do objeto do contrato será de, no máximo, 45 (quarenta e cinco) dias consecutivos, contados a partir da assinatura do Contrato.
8.2. Os equipamentos, licenças, materiais e acessórios deverão ser entregues no Data Center do Prédio-sede da Procuradoria-Geral de Justiça do Maranhão – PGJ-MA, Pavimento Térreo, na Xxxxxxx Xxxxxxxxx Xxxxxx Xxxxx, xx 0000, Xxxxxxxx, XXX: 00000-000 – Xxx Xxxx
– Maranhão, no horário das 08:00h às 15:00h, em dias úteis, de segunda-feira a sexta-feira e deverá ser agendada com antecedência mínima de 24 (vinte e quatro) horas, sob o risco de não ser autorizada.
8.3. O fornecimento do objeto será feito de acordo com a necessidade da CONTRATANTE, pelo prazo de validade da Ata de Registro de Preços gerada.
8.4. A implantação da solução deverá ser concluída no prazo máximo de 45 (quarenta e cinco) dias consecutivos, contados a partir da assinatura do Contrato.
8.5. O serviço de Treinamento deverá ser realizado no prazo máximo de 45 (quarenta e cinco) dias corridos, a contar da data de recebimento da Ordem de Serviço específica, a ser
encaminhada pela CONTRATANTE por meio eletrônico (e-mail institucional).
8.6. Eventual pedido de prorrogação de prazo de entrega deverá ser encaminhado para o endereço de e-mail xxxx@xxxx.xx.xx.
8.7. Serão injustificados os atrasos não comunicados tempestivamente ou indevidamente fundamentados, e a aceitação da justificativa ficará a critério do CONTRATANTE.
8.8. Deverão estar incluídos nos preços unitários todos os impostos, taxas, fretes e encargos sociais, obrigações trabalhistas, previdenciárias, fiscais e comerciais, assim como despesas com transportes, os quais serão de responsabilidade da CONTRATADA.
8.9. Serão 2 (dois) os locais de implantação da Solução, a saber: sítio primário e sítio secundário . A eventual indicação de novo endereço para as instalações do sítio secundário deverá ocorrer ainda na fase de planejamento para implantação da Solução.
9. REQUISITOS GERAIS DOS SERVIÇOS DE IMPLANTAÇÃO DA SOLUÇÃO
9.1. O cronograma macro de atividades e o detalhamento das fases de prospecção, planejamento e implantação da Solução estão descritos no Anexo II – Serviços de Entrega e Implantação da Solução. Este Anexo também aborda o quantitativo de profissionais e expertises que devem ser alocados para os serviços de implantação e migração da Solução.
9.2. Mesmo que não estejam especificados no Edital e seus anexos, deverão ser fornecidos todos os componentes e serviços necessários para o cumprimento pleno de todos os requisitos e que viabilizem a implantação e funcionamento da Solução. Esses componentes serão automaticamente incorporados à Solução sempre que forem necessários ao seu completo funcionamento, sem que isso incorra em qualquer tipo de ônus para o CONTRATANTE.
10. SERVIÇOS DE CAPACITAÇÃO
10.1. Em até 45 (quarenta e cinco) dias a partir da assinatura do contrato, o CONTRATADO deverá realizar treinamento técnico e repasse de conhecimentos sobre a Solução de Gerenciamento de Acessos Privilegiados. O treinamento deverá realizar-se nas dependências do XXXXXXXXXXX.xx acordo com os requisitos do ANEXO IV .
11. VIGÊNCIA DO CONTRATO
O prazo de vigência do Contrato será de 12 (doze) meses, a contar de sua assinatura, com eficácia após publicação do seu extrato na imprensa oficial.
12. DOTAÇÃO ORÇAMENTÁRIA
As despesas decorrentes da contratação correrão à conta dos recursos previstos em dotação orçamentária própria, sob as rubricas XXXXXXXXXXXXXXXXXX.
13. CONDIÇÕES DE PAGAMENTO
13.1. Os pagamentos serão realizados em até 5 (cinco) dias úteis contados a partir da emissão de nota fiscal/fatura em boa e devida forma, mediante crédito em conta corrente indicada pelo CONTRATADO, não sendo admitida a cobrança por meio de boleto bancário, ficando sua liberação condicionada à total observância do Contrato.
13.2. O pagamento será realizado após a emissão do Termo de Recebimento Definitivo (TAD), de acordo com o cronograma de atividades contido no Anexo II – Serviços de Entrega Implantação da Solução.
14. GARANTIA CONTRATUAL
Para assegurar o integral cumprimento de todas as obrigações contratuais assumidas, o CONTRATADO deverá apresentar, no prazo de 10 (dez) dias úteis, prorrogável por igual período, a critério do MPMA, a contar do início da vigência do Contrato, comprovante de prestação de garantia de execução equivalente a 5% (cinco por cento) do preço global contratado.
15. SANÇÕES ADMINISTRATIVAS
15.1. A CONTRATADA será punida com o impedimento de licitar e contratar com a União, Estados, Distrito Federal ou Municípios e será descredenciada no SICAF, pelo prazo de até
5 (cinco) anos, sem prejuízo das multas previstas neste Termo de Referência e demais cominações legais, nos seguintes casos:
15.1.1. Apresentação de documentação falsa.
15.1.2. Retardamento da entrega do objeto.
15.1.3. Falha no fornecimento do objeto.
15.1.4. Fraude no fornecimento do objeto.
15.1.5. Comportamento inidôneo.
15.1.6. Declaração falsa.
15.1.7. Fraude fiscal.
15.2. Para os fins do item 15.1.5, reputar-se-ão inidôneos atos tais como os descritos nos artigos 92, parágrafo único, 96 e 97, parágrafo único, da Lei n.º 8.666/1993.
15.3. Para as condutas descritas nos itens 15.1.1, 15.1.4, 15.1.5, 15.1.6 e 15.1.7 serão aplicadas multa de no máximo 30% do valor da nota de empenho.
15.4. Para os fins dos itens 15.1.2 e 15.1.3, serão aplicadas multas nas seguintes condições:
15.4.1. 1% (um por cento) do valor do CONTRATO, por dia de atraso na entrega, até o máximo de 20% (vinte por cento). O atraso superior a 20 (vinte) dias corridos configura a inexecução total da obrigação assumida, sem prejuízo da rescisão unilateral da avença.
15.4.2. Até o máximo de 20% k(vinte por cento) do valor do CONTRATO no caso de inexecução parcial da obrigação assumida.
15.4.3. 30% (trinta por cento) do valor do CONTRATO no caso de inexecução total da obrigação assumida.
15.4.4. multa de 0,004% (dois milésimos por cento), por hora de atraso que exceda o(s) tempo(s) de atendimento e solução de requisições de serviços de suporte técnico e assistência técnica estabelecidos no Anexo III – Serviços de Assistência Técnica, Suporte Técnico e Níveis de Serviços, referente a Solução Parada, aplicável sobre o valor global contratado;
15.4.5. multa de 0,002% (dois milésimos por cento), por hora de atraso que exceda o(s) tempo(s) de atendimento e solução de requisições de serviços de suporte técnico e assistência técnica estabelecidos no Anexo III – Serviços de Assistência Técnica, Suporte Técnico e Níveis de Serviços, referente a Aplicativos Parados, aplicável sobre o valor global contratado;
15.4.6. multa de 0,002% (dois milésimos por cento), por hora de atraso que exceda o(s) tempo(s) de atendimento e solução de requisições de serviços de suporte técnico e assistência técnica estabelecidos no Anexo III – Serviços de Assistência Técnica, Suporte Técnico e Níveis de Serviços, referente a Dispositivos gerenciados parados, aplicável sobre o valor global contratado;
15.4.7. multa de 0,002% (dois milésimos por cento), por hora de atraso que exceda o(s) tempo(s) de atendimento e solução de requisições de serviços de suporte técnico e assistência técnica estabelecidos no Anexo III – Serviços de Assistência Técnica, Suporte Técnico e Níveis de Serviços, referente a Solução Afetada, aplicável sobre o valor global contratado;
15.4.8. multa de 0,5% (meio por cento), por dia de atraso que exceda o(s) tempo(s) de atendimento e solução de requisições de serviços de suporte técnico e assistência técnica estabelecidos no Anexo III – Serviços de Assistência Técnica, Suporte Técnico e Níveis de Serviços, referente a Parametrização, Integração, Melhorias e Atualizações da Solução , aplicável sobre o valor global contratado;
15.4.9. Após o 30º (trigésimo) dia de atraso, a PGJ-MA poderá cancelar a nota de empenho, caracterizando-se a inexecução total da obrigação assumida.
15.4.10. O valor da multa poderá ser descontado do pagamento a ser efetuado à CONTRATADA.
15.4.11. Se o valor do pagamento for insuficiente, fica a CONTRATADA obrigada a recolher a importância devida no prazo de 15 (quinze) dias, contados da comunicação oficial.
15.4.12. Esgotados os meios administrativos para cobrança do valor devido pelo CONTRATADO à PGJ-MA, este será encaminhado para inscrição em dívida ativa.
15.4.13. Cumulativamente à pena de multa, no caso de inexecução total ou parcial da avença, poderá ser aplicada a pena de impedimento de licitar e contratar com o Estado do Maranhão, pelo prazo de até 05 (cinco) anos.
15.4.14. A aplicação das penalidades será precedida do devido processo legal, garantida a oportunidade de ampla defesa e contraditório por parte da ADJUDICATÁRIA, na forma da lei.
16. CRITÉRIOS DE JULGAMENTO DAS PROPOSTAS
16.1. O critério de julgamento das propostas será pelo MENOR PREÇO GLOBAL ofertado, no
qual todos os itens necessários para a correta e eficiente implantação e operacionalização da solução ofertada deverão ser dispostos, quantificados e precificados.
16.2. A CONTRATANTE realizará a análise de conformidade da proposta técnica de cada LICITANTE confrontando os requisitos especificados no TERMO DE REFERÊNCIA com as características da solução ofertada.
17. DA QUALIFICAÇÃO TÉCNICA
17.1. A qualificação técnica deverá ser comprovada pela LICITANTE com a apresentação dos seguintes atestados:
17.1.1. Atestado de Capacidade Técnica (ACT), em nome da LICITANTE, emitido(s) por pessoa(s) jurídica(s) de direito público ou privado, onde comprove ter prestado os serviços a seguir, sendo aceitos somatórios de atestados de capacidade técnica para comprovação, podendo os mesmos serem de fabricantes diferentes:
a) entrega, instalação, configuração e suporte técnico para Solução de Gerenciamento de Acessos Privilegiados;
b) treinamento oficial ou ministrado por instrutor ou técnico especialista na solução ofertada e que possua certificação da Solução de Gerenciamento de Acessos Privilegiado proposta pela LICITANTE.
17.1.2. Atestado(s) que comprove(m), no mínimo, atendimento a 50% (cinquenta por cento) do quantitativo da Solução especificada no item 2 do Anexo I; dos quantitativos previstos para os itens do objeto .
17.1.3. Atestado de experiência mínima de 1 (um) ano nas soluções de Solução de Gerenciamento de Acessos Privilegiados, onde será aceito o somatório de atestados de períodos diferentes, não havendo obrigatoriedade do período de um ano ser ininterrupto.
17.1.4. Todos os atestados deverão obrigatoriamente ser emitidos por pessoa jurídica de direito público ou privado e conter:
a) Razão Social, CNPJ e endereço completo da Empresa Emitente;
b) Razão Social da Contratada;
c) Número e vigência do contrato, se for o caso;
d) Objeto do contrato;
e) Declaração de que foram atendidas as expectativas do cliente quanto ao cumprimento de cronogramas pactuados;
f) Local e Data de Emissão;
g) Identificação do responsável pela emissão do atestado, Cargo, Contato (telefone e correio eletrônico);
h) Assinatura do responsável pela emissão do atestado.
18. FISCALIZAÇÃO E GERENCIAMENTO DO CONTRATO
18.1. Caberá à equipe de FISCALIZAÇÃO da contratação, a saber: Gestor do CONTRATO (servidor da área requisitante – CMTI – Xxxxxxx Xxxxxxx Xxxxx Xxxxxxxx); Fiscal Requisitante do CONTRATO (servidor da área requisitante – CMTI – Xxxx xx Xxxxx Xxxxxx); Fiscal Técnico da CMTI (servidor da área de Tecnologia da Informação - CMTI – Xxxxxxxx Xxxxxxxx Xxxxxxxxxx Xxxxx) e Fiscal Administrativo (servidora da área de Tecnologia da Informação - CMTI – Xxxx Xxxxxx xx Xxxxx Xxxxxxx), a GESTÃO e a FISCALIZAÇÃO do CONTRATO, respectivamente, em acordo com a resolução nº 102/2013 do CNMP e do Ato Regulamentar nº 08/2015-GPGJ.
18.2. O acompanhamento e a fiscalização da execução do CONTRATO consistirão na verificação da conformidade da prestação dos serviços e da alocação dos recursos necessários, de forma a assegurar o perfeito cumprimento do ajuste, devendo ser exercidos por um ou mais representantes da CONTRATANTE, especialmente designados, na forma dos Arts. 67 e 73 da Lei nº 8.666/93.
18.3. A FISCALIZAÇÃO de que trata este item não exclui nem reduz a responsabilidade da CONTRATADA, inclusive perante terceiros, por qualquer irregularidade, ainda que resultante de imperfeições técnicas, vícios redibitórios ou emprego de material inadequado ou de qualidade inferior e, na ocorrência desta, não implica corresponsabilidade da CONTRATANTE ou de seus agentes e prepostos, de conformidade com o Art. 70 da Lei nº 8.666/93.
19. AVALIAÇÃO DO CUSTO:
19.1. Devido à especificidade do ambiente tecnológico do Ministério Público do Maranhão e das características técnicas da solução, não foi possível encontrar equivalência em termos de divisão de itens, de quantitativo dos itens e do prazo de garantia no sistema do Painel de Preços ou em contratações similares de outros entes públicos;
19.2. Dessa forma, o Custo Estimado Médio Total foi elaborado com base nas Propostas em anexo, referentes aos objetos especificados neste TERMO DE REFERÊNCIA.
19.3. O custo estimado total para aquisição do objeto é de R$ 1.992.440,18 (um milhão, novecentos e noventa e dois mil, quatrocentos e quarenta reais e dezoito centavos), conforme demonstrado no quadro a seguir e nos orçamentos anexados:
19.4. Nos valores dos itens deverão estar incluídos os custos de garantia, assistência técnica e instalação
19.5. O OBJETO deste TERMO DE REFERÊNCIA, é composto pelos seguintes itens:
LOTE ÚNICO - SOLUÇÃO DE GERENCIAMENTO DE ACESSO PRIVILEGIADOS | ||||
ID | Item | Quant. | Preço Unitário | Preço Total |
1 | Solução com cluster para implementação de HA | 2 | R$ 526.635,38 . | 1.053.270,76 |
2 | Usuários com acesso privilegiado | 80 | R$ 9.188,74 | R$735.099,20 |
3 | Servidores (Linux, Windows) | 220 | R$164,22 | R$36.128,40 |
4 | Conectores para aplicações com senhas embutidas (Hardcoded) | 20 | R$3.729,29 | R$74.585,80 |
5 | Equipamentos de Conectividade de Rede (Switch, Roteadores, Firewall e Controladoras WIFI, VOIP). | 387 | R$59,27 | R$22.937,49 |
6 | Estações de Trabalho Windows | 2000 | R$17,20 | R$34.400,00 |
7 | Instâncias de Banco de Dados | 12 | R$1.269,50 | R$15.234,00 |
8 | “Serviço de Treinamento” | 1 | R$ 20.784,53 | R$ 20.784,53 |
Custo Estimado Total: | R$ 1.992.440,18 |
20. DO REAJUSTE
20.1. Os preços são fixos e irreajustáveis no prazo de um ano contado da data limite para a apresentação das propostas;
20.2. Dentro do prazo de vigência do contrato e mediante solicitação da contratada, os preços contratados poderão sofrer reajuste após o interregno de um ano, aplicando-se o índice ICTI/IPEA - Índice de Custo da Tecnologia da Informação, exclusivamente, para as obrigações iniciadas e concluídas após a ocorrência da anualidade;
20.3. Nos reajustes subsequentes ao primeiro, o interregno mínimo de um ano será contado a partir dos efeitos financeiros do último reajuste;
20.4. No caso de atraso ou não divulgação do índice de reajustamento, o CONTRATANTE pagará à CONTRATADA a importância calculada pela última variação conhecida, liquidando a diferença correspondente tão logo seja divulgado o índice definitivo. Fica a CONTRATADA obrigada a apresentar memória de cálculo referente ao reajustamento de preços do valor remanescente, sempre que este ocorrer;
20.5. Nas aferições finais, o índice utilizado para reajuste será, obrigatoriamente, o definitivo;
20.6. Caso o índice estabelecido para reajuste, venha a ser extinto ou de qualquer forma não possa mais ser utilizado, será adotado, em substituição, o que vier a ser determinado pela legislação então em vigor;
20.7. Na ausência de previsão legal quanto ao índice substituto, as partes elegerão novo índice oficial, para reajuste do preço do valor remanescente, por meio de termo aditivo;
20.8. O reajuste será realizado por apostilamento.
21. UNIDADE RESPONSÁVEL PELA ELABORAÇÃO DO TERMO DE REFERÊNCIA E FISCALIZAÇÃO
Coordenadoria de Modernização e Tecnologia da Informação.
Equipe de Planejamento da Contratação | |||
Gestor do Contrato | Integrante Requisitante | Integrante Técnico | Integrante Administrativo |
XXXXXX XXXXXX Assinado de forma digital por XXXXXX XXXXXX XXXXXXX XXXXXXX NEIVA NEIVA SOBRAL:1071386 SOBRAL:1071386 Dados: 2023.02.07 12:07:05 -03'00' | XXXX XX XXXXXXxxxxxxxx signed by XXXX XX XXXXX XXXXXX:1071469 DN: C=BR, O=ICP-Brasil, OU=Autoridade Certificadora da Justica - AC-JUS, OU=35622406000190, OU=Presencial, OU=Cert-JUS Poder Publico - A3, OU=Ministerio Publico LUCENA:10714 do Estado do Maranhao - MPMA, OU=ANALISTA MINISTERIAL, CN=XXXX XX XXXXX XXXXXX:1071469 Reason: I am the author of this document 69 Date: 2023.02.07 10:51:32-03'00' Location: Foxit PDF Reader Version: 12.0.1 | XXXXXXXX Xxxxxxxx de forma digital DORNELES por XXXXXXXX XXXXXXXX FIGUEIREDO XXXXXXXXXX XXXXX:1071397 Dados: 2023.02.07 10:12:58 XXXXX:1071397 -03'00' | XXXXXXX Xxxxxxxx de forma digital por NASCIMENTO XXXXXXX XXXXXXXXXX XXXXXXX:1071575 MONTELO:1071575 Dados: 2023.02.07 10:21:52 -03'00' |
Xxxxxx Xxxxxx Xxxxxxx Neiva Sobral | Xxxx xx Xxxxx Xxxxxx | Xxxxxxxx Xxxxxxxx Xxxxxxxxxx Xxxxx | Xxxxxxx Xxxxxxxxxx Xxxxxxx |
Matrícula: 1071386 | Matrícula: 1071469 | Matrícula: 1071397 | Matrícula: 1071575 |
ANEXO I
QUANTITATIVOS E CARACTERÍSTICAS TÉCNICAS DA SOLUÇÃO
REQUISITOS DA SOLUÇÃO
1. REQUISITOS GERAIS DA SOLUÇÃO
1.1. Os REQUISITOS GERAIS DA SOLUÇÃO aplicam-se à Solução considerada em sua totalidade.
1.2. Os requisitos constantes deste documento têm caráter obrigatório devendo ser rigorosamente atendidos pelos fornecedores sob pena de desclassificação da proposta e sujeição à aplicação de sanções contratuais.
1.3. Todos os componentes de software da Solução deverão constar do catálogo do respectivo fabricante. Não serão aceitas composições ad hoc elaboradas com o objetivo de atender às especificações deste certame.
1.4. No momento da apresentação das propostas, todos os componentes de software constantes da Solução deverão possuir EOL (End-of-life) e EOS (End-of-support) não definidos ou anunciados para um prazo superior a 36 (trinta e seis) meses.
1.5. O modelo de licenciamento dos softwares que compõem a Solução deverá contemplar a transferência de propriedade perpétua para o MPMA.
1.6. Todos os componentes da Solução deverão ser fornecidos com a versão mais atualizada dos softwares e firmwares considerando-se a data da implantação.
1.7. Serão 2 (dois) os locais de implantação da Solução a ser adquirida por meio desta licitação, a saber: sítio primário e sítio secundário.
1.8. A Solução terá todos os seus recursos e capacidades implantados em ambos os sítios, de maneira igualmente dividida.
1.9. Todos os componentes da Solução deverão ser fornecidos para o ambiente de homologação.
1.10. Todos os componentes de software da Solução deverão guardar total compatibilidade entre si, não podendo o licitante alegar eventuais incompatibilidades de qualquer ordem para deixar de cumprir os requisitos do Edital.
1.11. A Solução deve armazenar, de forma criptografada, e controlar as credenciais de acesso privilegiado constantes dos Dispositivos Gerenciados pela Solução.
1.12. Prover autenticação transparente no sistema-alvo ou dispositivo. A solução deve iniciar uma sessão injetando diretamente as credenciais na tela de login e servindo como um proxy para a sessão entre o usuário e o sistema-alvo, de forma que a senha não seja exposta ao solicitante do acesso.
1.13. Eliminar credenciais privilegiadas inseridas em códigos-fonte, scripts e arquivos de configuração, fazendo com que as senhas passem a ser gerenciadas pela solução e inacessíveis às equipes de suporte e desenvolvimento de TI.
1.14. Gerar vídeos e logs de textos das sessões realizadas através da solução, armazenados em repositório seguro, criptografado e protegido contra qualquer alteração que comprometa a integridade dessas evidências.
1.15. A solução deve ser baseada em uma das plataformas abaixo:
1.15.1. appliance virtual, com sistema operacional customizado e banco de dados embarcado;
1.15.2. servidor virtual, com todas as licenças necessárias da solução, inclusive as licenças do sistema operacional e banco de dados, exceto as licenças para a infraestrutura de virtualização;
2. QUANTITATIVO DA SOLUÇÃO
2.1. A solução deve contemplar licença perpétua e o serviço de implantação do Anexo II para as seguintes quantidades mínimas por plataforma computacional:
2.2. Ativos Gerenciados:
2.2.1.1. Quantidade de Servidores Windows e Linux: 220;
2.2.1.2. Equipamentos ativos de rede: 387;
2.2.1.3. Equipamentos de segurança (Firewall, IPS, AntiSpam e Filtro de conteúdo): 4;
2.2.2. Aplicações com necessidade de gerência de acesso: 50;
2.2.3. Estações de Trabalho : 2.000;
2.2.4. Instâncias de Banco de Dados: 12
2.3. A solução deve contemplar o serviço de implantação do Anexo II para no mínimo 20 (vinte)
sistemas desenvolvidos pelo MPMA, sendo que o MPMA informará a localização das credenciais, com licença perpétua para os conectores das seguintes plataformas de desenvolvimento:
2.3.1. Java;
2.3.2. PHP;
2.4. A solução deve contemplar as seguintes quantidades de usuários:
2.4.1. Usuários com acesso à dispositivos geridos pela solução: 75;
2.4.2. Usuários com perfil de auditor: 5.
3. REQUISITOS TECNOLÓGICOS DA SOLUÇÃO
3.1. METODOLOGIA DE ACESSO AOS SISTEMAS ALVO
3.1.1. Deve prover autenticação transparente no sistema-alvo ou dispositivo. A solução deve iniciar uma sessão injetando diretamente as credenciais na tela de login e servindo como um proxy para a sessão entre o usuário e o sistema-alvo, de forma que a senha não seja exposta ao solicitante do acesso;
3.1.2. Deve prover área de transferência segura, de forma que o solicitante possa visualizar a senha ou copiá-la para a tela de login do sistema-alvo.
3.1.3. Deve ser possível habilitar e desabilitar a opção de acesso a partir da utilização da cópia de senha para a tela de login do sistema/aplicação;
3.2. INTEGRAÇÃO COM SERVIÇOS DE NUVEM
3.2.1. Deve gerenciar credenciais de ambientes virtualizados baseados em VMware ESXi;
3.2.2. Deve gerenciar credenciais do Google Workspace;
3.2.3. Deve ser totalmente compatível com sistemas, serviços e aplicações executando sobre Docker Containers.
3.3. INTERFACE WEB
3.3.1. Deve disponibilizar interface Web para administração, gerenciamento e utilização da solução;
3.3.2. A interface Web deve ser compatível com pelo menos dois dos seguintes
navegadores Google Chrome, Firefox e Internet Explorer;
3.3.3. A interface Web deve suportar a utilização de certificados digitais válidos pela ICP-Brasil e certificados gerados pela ICP-BNB ou auto-assinados gerados pela própria solução;
3.3.4. A interface Web deve disponibilizar relatórios gráficos no mínimo com as informações gerenciais de:
3.3.4.1. quantidade de credenciais gerenciadas;
3.3.4.2. as credenciais mais utilizadas por período;
3.3.4.3. as credenciais com mais tempo que não alteraram senha;
3.3.4.4. as credenciais nunca usadas;
3.3.4.5. Usuários que mais consultaram credenciais.
3.3.4.6. Deve possuir interface em português (BR).
3.4. AUTENTICAÇÃO DE USUÁRIOS
3.4.1. Deve realizar autenticação integrada com o Active Directory (AD), não sendo necessária nova autenticação na solução;
3.4.2. Deve também disponibilizar repositório de autenticação com usuários locais;
3.4.3. Deve identificar tentativas de acesso inválidas;
3.4.4. Deve permitir aos usuários e administradores se autenticarem com duplo fator de autenticação;
3.4.5. Deve prover mecanismos para mitigar ataques de força-bruta.
3.5. AUTORIZAÇÃO
3.5.1. Deve ter segregação de funções, baseado em perfis de utilização;
3.5.2. Deve dispor de um modelo de controle de acesso baseado em grupos de usuários.
3.6. CONTROLE DE ACESSOS PRIVILEGIADOS
3.6.1. Deve seguir o modelo "zero-trust", onde todos os acessos são barrados até que
seja permitido especificamente e granularmente;
3.6.2. Deve prover comandos e filtros para bloquear acessos não autorizados;
3.6.3. Deve gerar alertas, advertências e logs por violação de políticas de acessos;
3.6.4. Deve ser capaz de terminar a sessão de usuários privilegiados que tentem violar tais políticas;
3.6.5. Deve desativar contas de usuários que violem políticas;
3.6.6. Deve limitar usuários a sistemas autorizados;
3.6.7. Deve permitir a criação de listas de comandos definidas pelo cliente como white-list de comandos ou black-list de comandos;
3.6.8. Deve registrar comandos que estejam na black-list e emitir alertas de violação das políticas;
3.6.9. Deve permitir filtro de usuários e acessos em nível de conectividade socket;
3.6.10. Deve detectar, alertar, bloquear, terminar, rastrear e monitorar a fim de prevenir saltos a outros dispositivos, ou bloquear acessos indevidos ou não autorizados em conexões TCP/IP de saída.
3.7. ACESSO REMOTO PRIVILEGIADO
3.7.1. A solução deve fornecer acesso limitado para usuários terceiros, onde possam apenas iniciar sessões em dispositivos pré aprovados
3.7.2. A solução deve permitir o cadastro simplificado de usuários terceiros sem a necessidade dos mesmos serem incluídos em ferramentas de gestão de acesso como Active Directory.
3.7.3. A solução deve prover acesso sem a necessidade do uso de VPN's no computador do usuário final.
3.7.4. A solução deve fornecer dashboards para acompanhamento em tempo real dos acessos juntamente com a sua localidade geográfica.
3.8. ESCALADA DE PRIVILÉGIOS
3.8.1. Deve ser configurada para permitir ou bloquear a escalada de privilégios;
3.8.2. Deve detectar e notificar atividades de movimentos laterais de ganhos de privilégios.
3.9. FLUXO DE APROVAÇÃO DE ACESSOS
3.9.1. Deve permitir a criação de fluxo de aprovação de acessos às credenciais, com no mínimo as funcionalidades relacionadas abaixo.
• acessos pré-aprovados;
• acessos com aprovação única;
• acessos com aprovações múltiplas.
3.9.2. Deve permitir a rastreabilidade do fluxo de aprovação de acessos com logs;
3.10. GERÊNCIA DE ACESSOS EM APLICAÇÕES
3.10.1. Deve gerenciar credenciais de aplicações, eliminando senhas internalizadas em códigos fonte de programas de computadores ou scripts de comandos;
3.10.2. Deve gerir as contas privilegiadas de modo a garantir que a atualização destas senhas não comprometa a integridade e estabilidade da solução;
3.10.3. Deve fornecer serviços de API's para realizar a solicitação e devolução de credenciais;
3.10.4. Deve gerir as contas privilegiadas de modo a garantir que a troca automática destas senhas não interfira na utilização destas contas;
3.10.5. Deve prover mecanismos para que as contas privilegiadas administradas pela solução em uso com aplicações possam ser auditadas e também constem nos relatórios;
3.10.6. Deve fornecer acesso simultâneo para no mínimo dois usuários ao mesmo dispositivo, sem comprometimento da rastreabilidade;
3.10.7. Deve prover a funcionalidade de entrega de sessão autenticada no
dispositivo-alvo, iniciada com sucesso, sem que o requerente tenha contato com a senha daquele sistema ou dispositivo;
3.10.8. Deve possibilitar realizar o login automático no dispositivo gerenciado (ou dispositivo-alvo) usando credenciais privilegiadas sem revelar ao usuários tais credenciais;
3.10.9. Deve prover login transparente para credenciais secundárias, como sudo, runas, banco de dados, dentre outros sistemas-alvos que necessitem de autenticação secundária, sem revelar tais credenciais;
3.10.10. Deve operar como proxy de conexões via SSH/TELNET para qualquer dispositivo
gerenciado, através de clients SSH como PuTTy, MobaXTerm, secureCRT e outros, sem a necessidade de conexão via Terminal Service;
3.10.11. Deve prover conexões RDP controladas por meio de um JUMP SERVER;
3.10.12. Deve possibilitar que a console do Microsoft SQL Server Management Studio (SSMS) seja disponibilizada para os usuários de forma controlada e auditada; O acesso à console do SSMS deve ser configurável, de maneira a impedir que seja possível conectar-se de forma não autorizada a bases de dados e objetos do Microsoft SQL Server hospedados em computadores servidores para os quais não foram solicitadas credenciais de acesso.
3.11. GERENCIAMENTO DE CREDENCIAIS
3.11.1. Deve realizar a descoberta na rede de utilização das credenciais;
3.11.2. Deve automatizar a criação, o uso e a alteração de senhas, chaves de sessão SSH e outras credenciais;
3.11.3. Deve armazenar credenciais sempre em modo seguro e criptografado, protegendo-as com chave-mestre com nível de segurança alto, seja via software ou sobre um HSM FIPS-140.2;
3.11.4. Deve escalar até 500 (quinhentas) credenciais (entre sites ou ambientes híbridos da arquitetura) sem perda de qualidade de acesso;
3.11.5. Deve gerenciar e modificar credenciais conforme as necessidades, baseando-se sempre nas políticas de mudanças de senha, incluindo a rotação de senhas nos dispositivos gerenciados (alvos) em intervalos regulares parametrizados na solução;
3.11.6. Deve possibilitar que a credencial seja revogada após um determinado período de tempo, sendo configurável tal parâmetro pelo administrador ou pelo aprovador, ou tempo pré-determinado para uso ou pelo requisitante com aprovação prévia;
3.11.7. Deve forçar a revogação da senha de uma conta privilegiada;
3.11.8. Deve permitir a retirada simultânea de uma conta compartilhada, mantendo a rastreabilidade de uso da conta, ou seja, registrando as ações realizadas com a posse da credencial em nome do usuário, definidos em política;
3.11.9. Deve centralizar, administrar, armazenar, liberar e auditar credenciais;
3.12. AUDITORIA
3.12.1. Deve gerar uma trilha de auditoria, com no mínimo os seguintes eventos:
• data e hora de início e fim da sessão.
• tempo de sessão.
• identidade do usuário;
• tipo do evento,
• lista de comandos;
• resultado (sucesso ou falha) e se houver código de erro para ajudar no debugging
• históricos de acessos;
• eventos realizados na sessão.
3.12.2. Deve disponibilizar relatório dos logs, no mínimo, com as seguintes possibilidades de filtros:
• usuário;
• conta privilegiada;
• sistema-alvo acessado;
• tipo de atividade;
• intervalo de tempo (data/hora/minuto inicial e final).
3.12.3. Deve gerar relatório das trilhas de auditoria de modo que sejam compreensíveis pelo usuário (sem necessidade de software adicional para leitura).
3.12.4. Deve proibir a leitura das trilhas de auditoria por usuários não autorizados e também não deve ser passível de quaisquer alterações por parte dos usuários privilegiados.
3.12.5. Deve disponibilizar um perfil de auditor com permissão de acesso, no mínimo, para visualizar política de credenciais de acesso, logs, trilha de auditoria, relatórios e gravações.
3.12.6. Deve permitir a retenção dos relatórios das trilhas de auditoria por pelo menos 2
(dois) anos
3.13. INTEGRAÇÕES SISTÊMICAS
3.13.1. Deve prover integração com repositórios padrão Active Directory ou LDAP para:
3.13.1.1. manter o controle de retirada e devolução de senha de acesso privilegiado;
3.13.1.2. troca da senha de uma conta de forma automática;
3.13.1.3. manter a lista de ativos por cadastro ou regra (ex: ID único da máquina, FQDN ou IP);
3.13.1.4. deve ser totalmente compatível com os protocolos de comunicação de rede IPv4 e IPv6;
3.13.1.5. deve ser possível sincronizar a data do sistema a partir de Servidor de Tempo (NTP Server) da rede local e rede externa, dependendo da necessidade.
3.13.2. Deve permitir a integração com certificados PKI/X.509 e tokens de segurança.
3.13.3. Deve suportar acesso a dispositivos Linux/Unix por meio de SSH ou Telnet, Microsoft Windows e aplicações publicadas via RDP, banco de dados através da console de gerenciamento do fabricante do SGBD e também dispositivos de rede e segurança que possuam conectividade via SSH e Telnet.
3.13.4. Deve possibilitar que um Hardware Security Module (HSM) seja integrado para armazenamento externo e seguro de chaves conforme as necessidades da solução.
3.13.5. Deve suportar a execução local de aplicações, invocando conexões de aplicações locais/desktop em dispositivos gerenciados.
3.13.6. Deve permitir integração por meio de webservices ou APIs programáveis.
3.13.7. Deve integrar-se com soluções de SIEM (Security Incident Event Management) para análise e correlação de eventos.
3.14. GRAVAÇÃO DE SESSÃO
3.14.1. Deve realizar a gravação em vídeo e logs de texto das sessões realizadas pelos usuários nos sistemas-alvo.
3.14.2. Deve realizar a gravação em vídeo e logs de texto das sessões simultâneas.
3.14.3. Deve possibilitar a parametrização dos dispositivos e as contas privilegiadas que terão à sessão gravada.
3.14.4. Deve prover mecanismo de busca de gravações registradas, no mínimo, com as seguintes possibilidades de filtros:
• usuário;
• conta privilegiado;
• sistema-alvo acessado;
• tipo de atividade;
• intervalo de tempo (data/hora/minuto inicial e final).
3.14.5. Deve realizar monitoração da sessão em tempo real, com possibilidade de encerrá-la.
3.14.6. Deve armazenar os vídeos na solução durante o período mínimo de 01 (um) ano, podendo utilizar ferramentas integradas para esta finalidade; neste caso a ferramenta deve fazer parte da solução.
3.14.7. Deve possibilitar que os dados armazenados sejam migrados para armazenamento fora da Solução para fins de arquivamento.
3.14.8. Deve realizar a exportação de um ou vários vídeos para formato de mercado atendendo no mínimo um dos seguintes formatos: mpeg; mov; flv; mp4; avi; wmv, podendo utilizar ferramentas integradas para esta finalidade; neste caso a ferramenta deve fazer parte da solução.
3.15. SEGURANÇA
3.15.1. Deve possuir armazenamento de dados embarcado ou com software de mercado, incluindo todo o licenciamento de software necessário à sua utilização.
3.15.2. Deve prover mecanismos de criptografia para informações sensíveis armazenadas em banco de dados.
3.15.3. Deve prover os seguintes padrões criptográficos por determinadas funcionalidades:
3.15.3.1. algoritmo AES-256 para criptografia do tráfego de informações;
3.15.3.2. algoritmo de chave pública (RSA, Google Autenticator ou ECC) para operações de autenticação e de acordo de chave de sessão;
3.15.3.3. certificado digital para conexões SSL.
3.15.4. Deve armazenar credenciais criptografadas.
3.15.5. Deve ser compatível ou prover solução de canal seguro SSL 3.0/TLS 1.0’.
3.15.6. Deve suportar certificados digitais com chave igual ou superior a 2048 bits.
3.15.7. Deve possuir mecanismos para evitar acessos indevidos e bloqueio de acessos classificados como tentativas de invasão por força bruta.
3.15.8. Deve ter controle da complexidade de senha por meio de uma política configurável.
3.15.9. Deve armazenar as contas e senhas privilegiadas em um repositório seguro e criptografado.
3.15.10. Deve ser capaz de desligar sessões de operadores em casos de incidentes de segurança e revogar o acesso.
3.15.11. Deve gerar alerta para os administradores em casos de incidentes de segurança.
3.15.12. Deve criptografar toda a transmissão de dados entre os componentes da solução.
3.15.13. Deve permitir configurar o nível de complexidade das senhas geradas, com opções de definição de comprimento e tipo de caracteres que comporão essas senhas.
3.15.14. Deve ser possível gerar alertas em caso de falha de troca de senha após um determinado número de tentativas.
3.16. RELATÓRIOS
3.16.1. Deve disponibilizar os relatórios somente para os usuários autorizados pelo administrador da solução.
3.16.2. Deve disponibilizar relatório para rastrear a utilização de contas privilegiadas no ambiente computacional.
3.16.3. Deve possuir mecanismos para geração de relatórios pelo administrador de relatórios.
3.16.4. Deve disponibilizar, no mínimo, os seguintes relatórios das contas privilegiadas: listas de ativos e suas contas gerenciadas, requisições de acesso a contas privilegiadas submetidas à aprovação, contas sem utilização a mais de 'n' dias.
3.16.5. Deve gerar relatórios baseados nos logs.
3.16.6. Deve permitir exportá-los para arquivos em pelo menos um dos formatos: .csv; xls; xlsx; ods.
3.17. MONITORAMENTO
3.17.1. Deve disponibilizar comunicação SNMP para monitoramento da solução.
3.17.2. Deve implementar a MIB II, conforme RFC 1213.
3.17.3. Deve integrar-se com a solução de monitoramento do Zabbix.
3.17.4. A solução deve permitir o envio de alertas para eventos customizados com pelo menos uns dos seguintes gatilhos:
3.17.4.1. Indisponibilidade de serviços essenciais para o funcionamento da solução;
3.17.4.2. Indisponibilidade de acesso aos sistemas alvos;
3.17.4.3. Falha de acesso dos conectores aos sistemas desenvolvidos internamente;
3.17.4.4. Limite de processamento,
3.17.4.5. Limite na capacidade de armazenamento.
3.18. BACKUP E RESTORE
3.18.1. Deve permitir o backup parcial e total da solução
3.18.2. Deve permitir o backup somente da base de dados.
3.18.3. Dever permitir o restore parcial, base de dados ou total da solução.
3.18.4. Deve possuir mecanismo para exportar arquivo com as últimas senhas para repositório remoto, de forma criptografada e protegida por senha de dupla custódia para recuperação de senhas no caso de falha total da solução.
3.18.5. Deve possuir sistema de backup e restore incluso, permitindo que o administrador realize o agendamento de data e horário para a execução de tarefas de salvaguarda e recuperação de dados.
3.18.6. Os requisitos de backup e restore devem funcionar tanto no site primário quanto no site secundário.
3.19. CONTINGÊNCIA
3.19.1. Deve funcionar em modo de alta disponibilidade, com cluster ativo – ativo, no sítio primário e no sítio secundário com redundância da base de dados entre os sítios.
3.19.2. No caso de falha de um dos servidores do cluster da solução, cada um dos servidores deve tratar todas as requisições de acesso, sem nenhum prejuízo no desempenho ou nas funcionalidades.
3.19.3. O sítio secundário pode funcionar ativo – ativo com o sítio primário ou somente em caso de recuperação de desastres.
3.19.4. Os dados devem ser sincronizados automaticamente entre o sítio primário e secundário.
3.19.5. Deve prover mecanismos para realizar teste de movimentação entre o sítio primário e o secundário, e vice-e-versa, gerando evidência para auditoria;
4. DOCUMENTAÇÃO
4.1. Deve prover documentação técnica com manual de instalação, configuração, operação e manutenção do sistema.
4.2. Deve possuir documentação completa, em idioma português (BR), no mínimo, com os itens:
4.2.1. descrição, objetivos e funcionalidades do sistema;
4.2.2. identificação das interfaces de conexão (exemplo WEB, API’s, Portas, etc);
4.2.3. manual do usuário com descrição detalhada dos controles de acesso e funcionamento operacional..
4.3. Deve prover documentação relacionando as configurações utilizadas para aplicação da solução nos servidores da Contratante
ANEXO II
ENTREGA E IMPLANTAÇÃO DA SOLUÇÃO
1. PRAZOS
1.1. O CONTRATADO deverá considerar o cronograma de eventos e prazos abaixo apresentado para a implantação de cada item da solução. Os prazos apresentados são considerados como máximos, não impedindo, pois, que sejam cumpridos em prazos menores.
Nº | Evento | Responsável | Prazo de Conclusão |
1 | Assinatura do Contrato. | CONTRATANTE e CONTRATADO | Até 5 (cinco) dias após a convocação pelo CONTRATANTE. |
2 | Entrega de todos os componentes da Solução. | CONTRATADO | Até 10 (dez) dias após o evento 1. |
3 | Conferência dos componentes da solução | CONTRATANTE e CONTRATADO | Até 5 (cinco) dias após o evento 2. |
4 | Entrega da versão inicial do Plano de Implantação | CONTRATADO | Até 10 (dez) dias após o evento 2. |
5 | Entrega da versão final do Plano de Implantação. | CONTRATADO | Até 10 (dez) dias após o evento 4. |
6 | Implantação da Solução | CONTRATADO | Até 40 (quarenta ) dias após o evento 1. |
7 | Emissão de Termo de Recebimento Provisório(TRP) | CONTRATADO | Até 15 (quinze) dias após os eventos 6. |
8 | Treinamento Técnico da Solução | CONTRATADO | Até 45 (quarenta e cinco) dias após o evento 1, em período a ser acordado com o CONTRATANTE. |
9 | Emissão do Termo de Recebimento Definitivo (TRD) | CONTRATANTE | Até 5 (cinco) úteis após os eventos 8. |
10 | Operação assistida | CONTRATADO | 60 dias de operação assistida após emissão do Termo de Aceitação Definitiva (TAD). |
1.2. Todos os termos de aceitação a serem entregues pelo CONTRATANTE estão condicionados à prévia entrega dos componentes e realização das atividades em conformidade com os requisitos do Edital e dentro dos prazos estabelecidos.
2. REQUISITOS GERAIS
2.1. As atividades de implantação da Solução são compostos de instalação, ativação, customização, integração, documentação, suporte técnico e logístico e gerência da implantação dos diversos componentes da Solução, além de definição do processo de administração, gestão das credenciais privilegiadas, treinamento e transferência de conhecimento técnico sobre os componentes da Solução.
2.2. As atividades de instalação, ativação, customização e integração compreendem todos os procedimentos relacionados à instalação, ativação e configuração da Solução, incluindo parametrização e testes de quaisquer componentes de software fornecidos no escopo do Edital, de modo a garantir o pleno funcionamento da Solução, inclusive garantindo a operacionalização e integração com os demais componentes de hardware e software
atualmente em uso na rede do CONTRATANTE.
2.3. Por instalação, customização, integração e ativação, entendem-se todos os procedimentos relacionados à instalação e configuração, física e lógica, parametrização e testes de quaisquer componentes de software fornecidos no escopo do Edital, de modo a garantir o pleno funcionamento da solução, inclusive garantindo a operacionalização e integração com os demais componentes de software atualmente em uso no Datacenter do CONTRATANTE.
2.4. Todos os componentes de software requeridos para atender as funcionalidades exigidas no Edital, mesmo que não estejam especificados e cotados na proposta, serão considerados como parte integrante dos serviços de instalação e deverão ser fornecidos, sem ônus adicional para o CONTRATANTE.
2.5. As atividades de definição do processo de administração das credenciais privilegiadas compreendem:
2.5.1. especificar, documentar, validar, parametrizar, configurar e customizar as políticas com a definição de quais as premissas, características e restrições de cada tipo de permissão;
2.5.2. especificar, documentar, validar, parametrizar, configurar e customizar, quando for o caso, os fluxos de aprovações;
2.5.3. realizar a capacitação com a equipe da CONTRATANTE para parametrizar, configurar e customizar as políticas e fluxos das credenciais privilegiadas na solução.
2.6. As atividades de gestão das credenciais privilegiadas compreendem a administração completa da credencial, assim como o armazenamento e a troca automática da senha da credencial privilegiada em todos os locais utilizados da credencial.
2.7. Todos os documentos da Solução devem ter o ACEITE pelo CONTRATANTE.
2.8. Todas as atividades relacionadas à implantação da Solução serão prestadas nas instalações da CONTRATANTE.
2.9. Todos os componentes da Solução (software, documentação etc.) deverão ser entregues exclusivamente ao Ambiente de Infraestrutura de Tecnologia da Informação do CONTRATANTE.
2.10. O CONTRATADO deverá acompanhar e apoiar na conferência de todos os componentes da Solução, que será feita pelo CONTRATANTE, medida que os componentes da Solução
forem entregues, devendo acolher imediatamente as notificações acerca de quaisquer inconsistências entre os componentes entregues e os previstos na sua proposta técnica. Ao término da conferência de todos os componentes da Solução, o CONTRATANTE fornecerá ao CONTRATADO documento atestando o recebimento e conferência dos componentes da Solução.
2.11. A conferência dos requisitos técnicos da Solução deverá ser conduzida pelo CONTRATANTE com o apoio do CONTRATADO, que deverá, sob supervisão do CONTRATANTE, proceder às atividades de desembalar, reembalar, armazenar (nas dependências do CONTRATANTE), montar, configurar e instalar os componentes, de forma que o CONTRATANTE possa averiguar a conformidade dos requisitos técnicos com a proposta apresentada pelo CONTRATADO.
2.12. Caso haja inconsistência entre componentes previstos na proposta técnica da Solução apresentada pelo CONTRATADO e os de fato entregues ao CONTRATANTE, este notificará o CONTRATADO formalmente a respeito da inconsistência, ficando reservado ao CONTRATANTE o direito de recusar-se a receber tais componentes, além da aplicação de eventuais sanções previstas no instrumento contratual.
2.13. Todo componente entregue em desacordo com os requisitos do Edital ou com a proposta técnica fornecida pelo CONTRATADO, deverá ser substituído, bem como deverão ser supridos aqueles componentes cuja falta seja verificada em relação à citada proposta técnica, obedecido, em ambos os casos, os prazos de entrega definidos neste Edital.
2.14. A Solução será implantada nos dois datacenters do CONTRATANTE, denominados de sítio primário e sítio secundário.
2.15. Todos os componentes de software necessários para atender as funcionalidades exigidas no Edital, mesmo que não estejam especificados e cotados na proposta, serão considerados como parte integrante dos serviços de instalação e deverão ser fornecidos sem ônus adicional para o CONTRATANTE.
2.16. O CONTRATADO deverá criar e manter atualizada documentação das atividades, processos, testes, entrega e conferência, encontros de trabalho, compromissos e prazos, planos de trabalho, planos de contingência, atas, gráficos, diagramas além de outros artefatos de gerenciamento de projetos de modo a compor uma documentação final da implantação a ser entregue ao CONTRATANTE no final do processo. Toda a documentação gerada no escopo do projeto deverá estar no idioma Português.
2.17. O CONTRATANTE se reserva o direito de redefinir, a qualquer momento da implantação, quaisquer fases, ações, prazos e recursos envolvidos, objetivando a garantia de atendimento dos parâmetros de qualidade, segurança, mitigação de riscos e atendimento de prazos, cabendo ao CONTRATADO adequar-se às modificações propostas, refazendo atividades e documentação, caso necessário, desde que essas não extrapolam o escopo dos serviços preconizados no Edital e seus Anexos.
2.18. O CONTRATADO será responsável pela execução de quaisquer procedimentos de diagnóstico e solução de problemas relacionados aos serviços de implantação dos componentes da Solução objeto do Edital. Caso o diagnóstico aponte para problemas não relacionados aos componentes da Solução, o CONTRATANTE deverá adotar as medidas necessárias para solucioná-los, desde que devidamente comprovados pelo CONTRATADO, e sempre a critério do CONTRATANTE.
2.19. Serão de inteira responsabilidade e a expensas do CONTRATADO, sem nenhum custo adicional para o CONTRATANTE:
• Atividades de prospecção, concepção, projeto, planejamento, implementação, suporte técnico, assistência técnica e apoio logísticos necessários à adequada implantação da Solução;
• Implantação da Solução, incluindo o apoio e suporte técnico e logísticos eventualmente necessários ao adequado funcionamento da Solução;
• Alocação de profissionais qualificados e todas as obrigações trabalhistas relacionadas;
• Configuração lógica dos componentes da Solução proposta de forma a viabilizar integralmente os testes a serem realizados como parte da homologação da Solução e o adequado funcionamento em ambiente de produção;
• Demonstração de todas as características técnicas e funcionalidades previstas na contratação, durante a fase de implantação da Solução;
• Identificação do quadro de profissionais alocados na disponibilização da Solução;
• Todos os ônus relativos a transporte, alimentação e hospedagem de profissionais, transporte e instalação dos equipamentos, ligações
telefônicas para suporte técnico, disponibilização de ferramentas (físicas e lógicas) além de insumos diversos requeridos durante quaisquer das fases de homologação e implantação da Solução;
2.20. O CONTRATADO deverá possuir experiência e estar qualificado a prestar adequadamente os serviços de implantação da Solução, conforme comprovações que deverão ser fornecidas nos termos do Edital.
2.21. Em tempo de implantação da Solução e durante toda a vigência do contrato, o CONTRATADO deverá acionar o suporte técnico diretamente do Fabricante dos softwares que compõem sua proposta de preços, para os casos no quais seja necessário suporte técnico e assistência técnica.
2.22. Durante todo o processo de implantação da Solução, incluindo a gestão das credenciais privilegiadas, será disponibilizada janela de 36 (trinta e seis) horas em finais de semana durante as quais poderá haver indisponibilidade dos sistemas e aplicativos do CONTRATANTE. Essa janela será estabelecida de acordo com as necessidades de recursos dos ambientes de negócios do CONTRATANTE.
2.23. Ficará a critério e a expensas do CONTRATADO a utilização de ferramentas que identifiquem o local de utilização da credencial privilegiada.
2.24. Serão obrigatórios encontros de trabalho presenciais a serem realizados no MPMA, com frequência semanal, para tratar de assuntos técnicos e gerenciais do projeto. Tais encontros contarão no mínimo com a presença dos seguintes profissionais:
• Gerente de projetos (CONTRATADO);
• Responsável Técnico (CONTRATADO);
• Gerente de projetos (CONTRATANTE);
• Responsável Técnico (CONTRATANTE).
Os profissionais do CONTRATADO deverão ter alçada para deliberar sobre as questões gerenciais e técnicas discutidas nos encontros de trabalho;
2.25. O quadro de profissionais alocados pelo CONTRATADO deverá atender às demandas por serviços de gerenciamento de projeto, execução, apoio e suporte técnico às atividades de conferência, planejamento e implantação da Solução;
2.26. Os certificados, diplomas, declarações e outros documentos que atestem a escolaridade e
competências dos profissionais que atuarão na implantação da Solução deverão ser entregues por ocasião da assinatura do contrato, através de cópias autenticadas em cartório;
2.27. Os profissionais alocados pelo CONTRATADO deverão portar crachá de identificação da empresa contratada, com foto, durante a permanência nas dependências do CONTRATANTE.
2.28. O CONTRATADO deverá apresentar, por ocasião da assinatura do contrato, no mínimo 1 (um) Gerente de Projetos, funcionário ou contratado da empresa, que será o líder e responsável pela entrega dos serviços de planejamento e implantação da Solução, de modo a garantir a qualidade dos resultados e o atendimento aos requisitos e prazos estipulados no Edital. O Gerente de Projetos deve atender no mínimo aos seguintes requisitos:
2.28.1. deve possuir escolaridade de nível superior completo;
2.28.2. deve possuir certificação PMP – Project Management Professional do PMI – Project Management Institute ou possuir MBA – Master of Business Administration em Gerência de Projetos;
2.28.3. deve possuir certificação ITIL Foundation;
2.28.4. deve comprovar experiência na condução de projeto(s) de cliente(s) de grande porte, relacionados à implantação de soluções de computadores servidores. A referida experiência deverá ser comprovada mediante apresentação de documento(s) timbrado(s), emitido(s) por cliente(s), contemplando a descrição geral dos serviços prestados, datas inicial e final de execução dos serviços e área responsável da parte do cliente. Deve ser informado número de telefone e endereço de e-mail corporativo do cliente para que o CONTRATANTE verifique a autenticidade das informações prestadas;
2.28.5. deve ficar alocado nas dependências do CONTRATANTE, em regime integral (8 horas diárias) durante todo o projeto, à partir da entrega da versão inicial do Plano de Implantação até a emissão do Termo de Recebimento Definitivo (TRD).
2.29. O CONTRATADO deverá apresentar, por ocasião da assinatura do contrato, no mínimo 1 (um) Responsável Técnico, funcionário ou contratado da empresa, que será o líder técnico, responsável pela prospecção, elaboração e implantação da Solução, além de responder por questões técnicas atinentes à Solução. Esse profissional deve possuir
qualificação técnica comprovada, conforme requisitos descritos abaixo:
2.29.1. o Responsável Técnico deve possuir escolaridade de nível superior completo;
2.29.2. deve possuir certificação profissional, emitida pelo fabricante dos componentes descritos em sua proposta;
2.29.3. deve possuir certificação ITIL Foundation;
2.29.4. deve possuir certificação profissional Microsoft Certified Solutions Associate (MCSA) em Microsoft Windows Server 2012 ou superior ou possuir certificação profissional Microsoft Certified Solutions Expert (MCSE) em qualquer produto ou tecnologia Microsoft;
2.29.5. deve comprovar experiência na implantação de soluções de gerenciamento de acessos privilegiados em cliente(s) de grande porte. A referida experiência deverá ser comprovada mediante apresentação de documento (s) timbrado (s), emitido (s) por cliente (s), contemplando a descrição geral dos serviços prestados, datas inicial e final de execução dos serviços e área responsável da parte do cliente. Deve ser informado número de telefone e endereço de e-mail corporativo do cliente para que o CONTRATANTE verifique a autenticidade das informações prestadas;
2.29.6. deve ficar alocado nas dependências do CONTRATANTE, em regime integral (8 horas diárias) durante todo o projeto, desde a construção da versão inicial do Plano de Implantação até 15 (quinze) dias úteis após a emissão do Termo de Recebimento Definitivo (TRD).
2.30. O CONTRATADO deverá apresentar, por ocasião da assinatura do contrato, no mínimo 1 (um) Técnico Especialista, funcionário ou contratado da empresa, que comporá a equipe técnica que será responsável pela operacionalização da implantação da solução. Esse profissional deve possuir qualificação técnica comprovada, conforme requisitos descritos abaixo:
2.30.1. deve possuir certificação profissional, emitida pelo fabricante dos componentes descritos em sua proposta;
2.30.2. deve ficar alocado nas dependências do CONTRATANTE, em regime integral (8 horas diárias) a partir da fase de migração da solução até a emissão do Termo de Aceitação Definitiva (TAD).
3. PLANO DE IMPLANTAÇÃO DA SOLUÇÃO
3.1. Deverá ser realizado levantamento, local, da situação atual relativa às credenciais privilegiadas do CONTRATANTE, incluindo áreas alocadas, máquinas virtuais, máquinas físicas, consoles, aplicações e sistemas do MPMA, consubstanciando, em relatório, as principais constatações relativas à situação atual, considerando as melhores práticas de mercado e indicando possibilidades de melhorias a serem implementadas na Solução. O Plano de Implantação da Solução deverá descrever os procedimentos e prazos necessários para a execução das atividades de implantação. Deverá ser composto, no mínimo, pelos seguintes documentos:
3.1.1. Desenho da Arquitetura da Solução, contemplando:
● proposição de desenho da Solução, detalhando os cenários e topologias propostos;
● topologia dos clusters de máquinas hospedeiras (hosts);
● topologia das interconexões lógicas LAN (Local Area Network) e SAN (Storage Area Network).
3.1.2. Guia de Gestão das Credenciais, contemplando:
● o guia de levantamento da situação atual;
● o cronograma da migração com a descrição detalhada de todas as atividades envolvidas, identificando, no mínimo, procedimentos de pré-migração, procedimentos de migração e testes de
pós-implementação;
● definição das credenciais e quantitativo que serão migrados.
3.1.3. O Plano de Implantação da Solução deverá considerar a instalação em alta disponibilidade, com cluster ativo – ativo, no sítio primário e no sítio secundário com redundância da base de dados entre os sítios.
3.1.4. O Plano de Implantação da Solução deverá contemplar as atividades de monitoramento, backup e restore.
3.1.5. O Plano de Implantação da Solução deverá considerar a gestão das credenciais dos dispositivos e sistemas do MPMA.
4. IMPLANTAÇÃO DA SOLUÇÃO
4.1. DEFINIÇÃO DO PROCESSO DE ADMINISTRAÇÃO DAS CREDENCIAIS PRIVILEGIADAS
4.1.1. O CONTRATADO deverá realizar as atividades de definição de processo de
administração para todas as credenciais privilegiadas:
4.1.1.1. especificar, documentar, validar, parametrizar, configurar e customizar as políticas com a definição de quais as premissas, características e restrições de cada tipo de permissão;
4.1.1.2. especificar, documentar, validar, parametrizar, configurar e customizar, quando for o caso, os fluxos de aprovações;
4.1.1.3. realizar a capacitação com a equipe da CONTRATANTE para parametrizar, configurar e customizar as políticas e fluxos das credenciais privilegiadas na solução.
4.1.2. O CONTRATADO deverá elaborar o Guia de Processo de Administração das Credenciais, contemplando:
4.1.2.1. guia de políticas por tipo de credenciais;
4.1.2.2. guia de fluxos de aprovações;
4.1.2.3. guia de acesso emergencial (break glass);
4.1.2.4. guia de Backup e Restore;
4.1.2.5. guia de desligamento e religamento da solução.
4.2. GESTÃO DAS CREDENCIAIS PRIVILEGIADAS
4.2.1. A Implantação da Solução deverá contemplar a disponibilidade total de todas as funcionalidades da Solução de forma que todos os componentes da Solução estejam prontos para utilização, em sua plenitude, sem que haja a necessidade posterior de qualquer tipo de atividade como, por exemplo, instalação, integração, ativação, configuração, parametrização etc.
4.2.2. As credenciais privilegiadas serão consideradas migradas quando a senha for alterada de forma automática pela solução e quando o acesso aos dispositivos alvos for possível diretamente pela solução.
4.2.3. As credenciais migradas deverão funcionar por um período mínimo de 48h (quarenta e oito horas), em dias úteis, sem que haja nenhum tipo de incidente ou falha. Transcorridas 48h sem a ocorrência de falhas o CONTRATANTE considerará a migração bem sucedida.
4.2.4. O CONTRATADO deverá capacitar a equipe da CONTRATANTE na solução para acessar os dispositivos gerenciados pela solução, antes de realizar a migração da credencial privilegiada.
4.2.5. Durante a fase de migração o CONTRATANTE analisará o funcionamento dos sistemas migrados, observando o comportamento dos aplicativos e suas funcionalidades, inclusive questões relacionadas aos JOBs do processamento, à cópia de segurança (Backup) e desempenho das aplicações.
4.2.6. Durante a fase de migração, e a critério do CONTRATANTE, poderão ser disponibilizadas janelas de migração fora dos finais de semana e feriados, o que poderá ocorrer fora do horário comercial, durante as madrugadas.
4.2.7. Após a implantação das credenciais privilegiadas o CONTRATANTE considerará implantada a solução.
4.2.8. O CONTRATADO deverá atualizar o Guia de Gestão de Credenciais com as informações de construção e validação de scripts, rotinas e outros recursos utilizados no processo de alteração de senha.
4.2.9. O CONTRATANTE definirá o encerramento da implantação da solução através de comunicação formal ao CONTRATADO, permitindo o avanço dos trabalhos para a etapa seguinte.
5. OPERAÇÃO ASSISTIDA
5.1. Após a conclusão de implantação da solução o CONTRATADO deverá acompanhar presencialmente a operação junto com a CONTRATANTE para:
5.2. auxílio na elaboração de procedimentos:
5.3. operacionais: como executar backups, como monitorar espaço em disco, uso de CPU, tratamento de alertas etc;
5.4. de Criação de perfis para Usuários, aprovadores e administradores, com configurar restrições de horários, fluxo de aprovação etc;
5.5. para inclusão de novos dispositivos dentro do cofre de senha, como configurar acessos, alertas, executar varreduras para manter a conformidade do ambiente;
5.6. criação, agendamento e geração de relatórios. Como enviar para os responsáveis pelos dispositivos etc;
5.7. consultoria e auxílio no processo de movimentação dos demais dispositivos para dentro do cofre não foram incluídos no serviço de implantação;
5.8. suporte técnico, ‘in-loco’, para correção e auxílio nas dificuldades de uso da solução pelos administradores, aprovadores, usuários e terceiros.
ANEXO III
ASSISTÊNCIA TÉCNICA, SUPORTE TÉCNICO E NÍVEIS DE SERVIÇOS
1. ENTREGA E INSTALAÇÃO
1.1. A entrega de todos os componentes da Solução deverá ser realizada na sede da Procuradoria Geral de Justiça do Estado do Maranhão, localizada na Xxxxxxx Xxxxxxxxx Xxxxxx Xxxxx, xx 0000 – Xxxxxx – XXX: 00000-000 – Xxx Xxxx – XX.
1.2. A entrega deverá ser realizada de segunda a sexta-feira, no horário compreendido entre 09h00min e 16h00min, exceto nos dias definidos como feriado nacional ou estadual.
1.3. A instalação dos componentes da Solução será realizada no mesmo endereço da entrega ou em local definido pelo CONTRATANTE.
2. NÍVEIS DE SERVIÇO
2.1. O tempo para solução de falhas será determinado em função do nível de severidade das falhas ocorridas e deverá ser contabilizado a partir do registro da ocorrência junto ao CONTRATADO, que deverá fornecer número de registro da solicitação de Suporte Técnico e/ou Assistência Técnica.
2.2. Os tempos máximos para o atendimento das solicitações de Suporte Técnico e Assistência Técnica tomam como base os seguintes níveis de severidade:
Nível de Severidade | Descrição | |
1 | Solução Parada | Serviço parado, com interrupção total dos serviços corporativos |
2 | Aplicativos | Dispositivos individuais sem comunicação com o serviço de |
Parados | autenticação | |
3 | Dispositivos gerenciados parados | Dispositivos individuais sem comunicação com o serviço de autenticação |
4 | Solução Afetada | Todos os outros eventos que não se enquadram nos níveis de severidade 1, 2 e 3 |
5 | Parametrizaç ão, Integração, Melhorias e Atualizações da Solução | Atualização de softwares que compõem a Solução além de ajustes na parametrização e apoio em novas integrações na solução |
2.3. O CONTRATADO deverá solucionar falhas de Nível de Severidade 1 em até 3h (seis horas).
2.4. O CONTRATADO deverá solucionar falhas de Nível de Severidade 2 em até 4h (seis horas).
2.5. O CONTRATADO deverá solucionar falhas de Nível de Severidade 3 em até 4h (seis horas).
2.6. O CONTRATADO deverá solucionar falhas de Nível de Severidade 4 em até 6h (seis horas).
2.7. O CONTRATADO deverá solucionar falhas de Nível de Severidade 5 em até 10h (dez horas).
2.8. O CONTRATADO deverá atender às demandadas de Melhoria e Atualizações da Solução em até 5 (cinco) dias úteis.
2.9. O CONTRATADO deverá prestar os serviços de Suporte Técnico e Assistência Técnica no horário compreendido entre 00h00min a 23h59min, 7 dias por semana, inclusive em dias definidos como feriado.
3. GESTÃO DOS NIVEIS DE SERVIÇO
3.1. O CONTRATADO deverá disponibilizar mensalmente, através de página na Internet ou correio eletrônico, ao longo da vigência do contrato, relatório com informações sobre todas as
solicitações de Suporte Técnico e Assistência Técnica ocorridos no mês, até o oitavo dia útil do mês subsequente ao mês de referência do relatório, contendo, no mínimo, as seguintes informações:
3.1.1. número do chamado;
3.1.2. data e hora da abertura do chamado;
3.1.3. data e hora de início do atendimento do chamado (caso já tenha ocorrido);
3.1.4. data e hora do fechamento do chamado (caso já tenha ocorrido);
4.1.5. identificação do técnico executor do atendimento;
3.1.6. tempo total de atendimento do chamado;
3.1.7. descrição sucinta do chamado.
3.2. O CONTRATADO deverá disponibilizar semestralmente, através de página na Internet ou correio eletrônico, ao longo da vigência do contrato, relatório gerencial de todos os chamados ocorridos no período, contendo, no mínimo, as seguintes informações:
3.2.1. quantidade total de chamados, no período do relatório;
3.2.2. quantidade de chamados por mês, dentro do período do relatório;
3.2.3. tempo total de atendimento dos chamados.
3.3. De acordo com a solicitação do CONTRATANTE, o CONTRATADO deverá realizar reuniões com periodicidade mínima trimestral, nas dependências do CONTRATANTE, para posicionamento sobre a prestação dos serviços, incluindo ações relacionadas a:
3.3.1. gerenciamento dos níveis de serviço;
3.3.2. prevenção sobre o surgimento de problemas técnicos na Solução e auxiliar na resolução dos mesmos, caso ocorram;
3.3.3. discussões sobre evolução da solução, apoio na definição de novas implementações e análise de relatórios gerenciais;
3.3.4. acompanhamento e agilização das soluções para os chamados de incidentes.
4. CENTRO DE ATENDIMENTO TÉCNICO
4.1. O CONTRATADO deverá possuir Centro de Atendimento Técnico no município de São Luis – MA ou região metropolitana compreendendo pelo menos uma das seguintes modalidades:
4.1.1. centro de atendimento técnico do fabricante da solução;
4.1.2. centro de atendimento técnico do próprio CONTRATADO, caso o CONTRATADO não seja o fabricante da solução;
4.1.3. centro de atendimento técnico com técnico residente, credenciado pelo fabricante da solução.
ANEXO IV
SERVIÇOS DE CAPACITAÇÃO
Este Anexo trata das especificações dos serviços de capacitação que deverão ser prestados pelo CONTRATADO ao longo do período de vigência do contrato, sem prejuízo do cronograma de desembolsos, conforme descrito no Anexo II do Edital.
1. TREINAMENTO IN COMPANY
1.1. O CONTRATADO será responsável por ministrar os treinamentos técnicos relativos a Solução sem nenhum ônus para o CONTRATANTE, fornecendo instrutor devidamente habilitado e todo o material didático necessário, incluindo apostilas, livros, bloco de anotações, canetas, apresentações eletrônicas (slides PowerPoint), acesso a laboratórios virtuais etc..
1.2. Os treinamentos serão totalmente presenciais e ministrados nas instalações do MPMA.
1.3. As apostilas, livros, apresentações e demais documentos utilizados no treinamento deverão ser impressos de forma legível em material de boa qualidade e escritos no idioma português ou inglês.
1.4. As apostilas e/ou livros utilizados no treinamento não poderão ser baseados apenas em apresentações do Microsoft Power Point ou outro programa utilizado para apresentação de slides.
1.5. O material didático deverá ser distribuído de forma individual a cada um dos participantes. Após a conclusão dos treinamentos, todo o material didático será considerado de propriedade do CONTRATANTE.
1.6. O CONTRATADO deverá apresentar, com antecedência mínima de 7 (sete) dias para o início do treinamento, a amostra do material didático a ser utilizado, para avaliação e aprovação do CONTRATANTE.
1.7. O treinamento deverá possuir carga horária total de, no mínimo, 20h (vinte horas) e o seu conteúdo deverá estar em consonância com os modelos e versões dos produtos da Solução contratada e abranger os aspectos de instalação, configuração, gerenciamento, administração e troubleshooting da Solução.
1.8. O treinamento deverá ser ministrado em dias úteis, no horário comercial, não devendo exceder o limite de 4h (quatro horas) diárias.
1.9. Deverá ser considerada a realização de treinamento para o quantitativo de até 12 (doze) participantes por turma.