EDITAL DE PREGÃO ELETRÔNICO OBJETIVANDO A PRESTAÇÃO DE SERVIÇOS CONTÍNUOS – PARTICIPAÇÃO AMPLA
EDITAL DE PREGÃO ELETRÔNICO OBJETIVANDO A PRESTAÇÃO DE SERVIÇOS CONTÍNUOS – PARTICIPAÇÃO AMPLA
EDITAL DE PREGÃO ELETRÔNICO CG n°008/2020 PROCESSO SAP/GS n° 771/2019 SAP/389067/2020 OFERTA DE COMPRA N° 380101000012020OC00016
ENDEREÇO ELETRÔNICO: xxx.xxx.xx.xxx.xx
DATA DO INÍCIO DO PRAZO PARA ENVIO DA PROPOSTA ELETRÔNICA: 04/09/2020
DATA E HORA DA ABERTURA DA SESSÃO PÚBLICA: 17/09/2020 – às 09h00 min
O Gabinete do Secretário e Assessorias da Secretaria da Administração Penitenciária, por intermédio do Senhor XXXXXX XXXXXXXX XXXXXX, RG nº 7.640.374-9 e CPF nº 000.000.000-00, usando a competência delegada pelos artigos 3° e 7°, inciso I, do Decreto Estadual n° 47.297, de 06 de novembro de 2002, torna público que se acha aberta, nesta unidade, situada na Avenida General Ataliba Leonel, nº 556, CEP: 02033-000 – Santana – São Paulo/SP, licitação na modalidade PREGÃO, a ser realizada por intermédio do sistema eletrônico de contratações denominado “Bolsa Eletrônica de Compras do Governo do Estado de São Paulo – Sistema BEC/SP”, com utilização de recursos de tecnologia da informação, denominada PREGÃO ELETRÔNICO, objetivando a prestação de serviços e licenciamento de plataformas existentes: 10.057 licenças da suíte de proteção para estações e servidores físico, 500 licenças de DLP Plug-in e Módulos Endpoint Encryption, 110 licenças da suíte de proteção para servidores virtuais, 01 licença de gerenciamento centralizado control manager; e fornecimento de solução de inspeção de trafego SSL, destinado a atender necessidades pertinentes às atividades do Departamento de Tecnologia da Informação da Secretaria da Administração Penitenciária, no que se refere ao Plano de Ação de utilização de Antivírus no Sistema Prisional sob o regime de empreitada por preço unitário que será regida pela Lei Federal nº 10.520/2002, pelo Decreto Estadual n° 49.722/2005 e pelo regulamento anexo à Resolução CC-27, de 25 de maio de 2006, aplicando-se, subsidiariamente, no que couberem, as disposições da Lei Federal nº 8.666/1993, do Decreto Estadual n° 47.297/2002, do regulamento anexo à Resolução CEGP-10, de 19 de novembro de 2002, e demais normas regulamentares aplicáveis à espécie.
As propostas deverão obedecer às especificações deste instrumento convocatório e seus anexos e ser encaminhadas por meio eletrônico após o registro dos interessados em participar do certame e o credenciamento de seus representantes no Cadastro Unificado de Fornecedores do Estado de São Paulo – CAUFESP.
A sessão pública de processamento do Pregão Eletrônico será realizada no endereço eletrônico xxx.xxx.xx.xxx.xx, no dia e hora mencionados no preâmbulo deste Edital, e será conduzida pelo Pregoeiro com o auxílio da equipe de apoio, designados nos autos do processo em epígrafe e indicados no sistema pela autoridade competente.
1. OBJETO
1.1. Descrição. A presente licitação tem por objeto a prestação de serviços e licenciamento de plataformas existentes: 10.057 licenças da suíte de proteção para estações e servidores físico, 500 licenças de DLP Plug-in e Módulos Endpoint
Encryption, 110 licenças da suíte de proteção para servidores virtuais, 01 licença de gerenciamento centralizado control manager; e fornecimento de solução de inspeção de trafego SSL, destinado a atender necessidades pertinentes às atividades do Departamento de Tecnologia da Informação da Secretaria da Administração Penitenciária, no que se refere ao Plano de Ação de utilização de Antivírus no Sistema Prisional, conforme especificações constantes do Termo de Referência que integra este Edital como Anexo I.
2. PARTICIPAÇÃO NA LICITAÇÃO
2.1. Participantes. Poderão participar do certame todos os interessados em contratar com a Administração Estadual que estejam registrados no CAUFESP, que atuem em atividade econômica compatível com o seu objeto, sejam detentores de senha para participar de procedimentos eletrônicos e tenham credenciado os seus representantes na forma estabelecida no regulamento que disciplina a inscrição no referido Cadastro.
2.1.1. O registro no CAUFESP, o credenciamento dos representantes que atuarão em nome da licitante no sistema de pregão eletrônico e a senha de acesso deverão ser obtidos anteriormente à abertura da sessão pública e autorizam a participação em qualquer pregão eletrônico realizado por intermédio do Sistema BEC/SP.
2.1.2. O registro no CAUFESP é gratuito. As informações a respeito das condições exigidas e dos procedimentos a serem cumpridos para a inscrição no Cadastro, para o credenciamento de representantes e para a obtenção de senha de acesso estão disponíveis no endereço eletrônico xxx.xxx.xx.xxx.xx.
2.2. Vedações. Não será admitida a participação, neste certame licitatório, de pessoas físicas ou jurídicas:
2.2.1. Que estejam com o direito de licitar e contratar temporariamente suspenso, ou que tenham sido impedidas de licitar e contratar com a Administração Pública estadual, direta e indireta, com base no artigo 87, inciso III, da Lei Federal nº 8.666/1993 e no artigo 7º da Lei Federal nº 10.520/2002;
2.2.2. Que tenham sido declaradas inidôneas pela Administração Pública federal, estadual ou municipal, nos termos do artigo 87, inciso IV, da Lei Federal nº 8.666/1993;
2.2.3. Que possuam vínculo de natureza técnica, comercial, econômica, financeira ou trabalhista com a autoridade competente, o Pregoeiro, o subscritor do edital ou algum dos membros da respectiva equipe de apoio, nos termos do artigo 9º da Lei Federal nº 8.666/1993;
2.2.4. Que não tenham representação legal no Brasil com poderes expressos para receber
citação e responder administrativa ou judicialmente;
2.2.5. Que estejam reunidas em consórcio ou sejam controladoras, coligadas ou
subsidiárias entre si;
2.2.6. Que tenham sido proibidas pelo Plenário do CADE de participar de licitações promovidas pela Administração Pública federal, estadual, municipal, direta e indireta, em virtude de prática de infração à ordem econômica, nos termos do artigo 38, inciso II, da Lei Federal n° 12.529/2011;
2.2.7. Que estejam proibidas de contratar com a Administração Pública em virtude de sanção restritiva de direito decorrente de infração administrativa ambiental, nos termos do art. 72, § 8°, inciso V, da Lei Federal n° 9.605/1998;
2.2.8. Que tenham sido proibidas de contratar com o Poder Público em razão de condenação por ato de improbidade administrativa, nos termos do artigo 12 da Lei Federal nº 8.429/1992;
2.2.9. Que tenham sido declaradas inidôneas para contratar com a Administração Pública pelo Plenário do Tribunal de Contas do Estado de São Paulo, nos termos do artigo 108 da Lei Complementar Estadual nº 709/1993;
2.2.10. Que tenham sido suspensas temporariamente, impedidas ou declaradas inidôneas para licitar ou contratar com a Administração Pública estadual, direta e indireta, por desobediência à Lei de Acesso à Informação, nos termos do artigo 33, incisos IV e V, da Lei Federal nº 12.527/2011 e do artigo 74, incisos IV e V, do Decreto Estadual nº 58.052/2012;
2.3. Inexistência de fato impeditivo à participação A participação no certame está condicionada, ainda, a que o interessado declare, ao acessar o ambiente eletrônico de contratações do Sistema BEC/SP, mediante assinalação nos campos próprios, que inexiste qualquer fato impeditivo de sua participação no certame ou de sua contratação, bem como que conhece e aceita os regulamentos do Sistema BEC/SP, relativos a Dispensa de Licitação, Convite e Pregão Eletrônico.
2.4. Uso do sistema BEC/SP. A licitante responde integralmente por todos os atos praticados no pregão eletrônico, por seus representantes devidamente credenciados, assim como pela utilização da senha de acesso ao sistema, ainda que indevidamente, inclusive por pessoa não credenciada como sua representante. Em caso de perda ou quebra do sigilo da senha de acesso, caberá ao interessado efetuar o seu cancelamento por meio do sítio eletrônico xxx.xxx.xx.xxx.xx (opção “CAUFESP”), conforme Resolução CC-27, de 25 de maio de 2006.
2.5.Cada representante credenciado poderá representar apenas uma licitante em cada pregão eletrônico.
2.6.O envio da proposta vinculará a licitante ao cumprimento de todas as condições e obrigações inerentes ao certame.
2.7. Direito de preferência. Para o exercício do direito de preferência de que trata o item 5.6, bem como para a fruição do benefício de habilitação previsto na alínea “f” do item 5.9, a condição de microempresa, de empresa de pequeno porte ou de cooperativa que preencha as condições estabelecidas no art. 34, da Lei Federal nº 11.488/2007, deverá constar do registro da licitante junto ao CAUFESP, sem prejuízo do disposto nos itens
4.1.4.3 a 4.1.4.5 deste Edital.
3.PROPOSTAS
3.1. Envio. As propostas deverão ser enviadas por meio eletrônico disponível no endereço xxx.xxx.xx.xxx.xx na opção “PREGAO–ENTREGAR PROPOSTA”, desde a divulgação da íntegra do Edital no referido endereço eletrônico até o dia e horário previstos no preâmbulo para a abertura da sessão pública, devendo a licitante, para formulá-las, assinalar a declaração de que cumpre integralmente os requisitos de habilitação constantes do Edital.
3.2. Preços. Os preços unitários e total para a prestação dos serviços serão ofertados no formulário eletrônico próprio, em moeda corrente nacional, em algarismos, apurados nos termos do item 3.3, sem inclusão de qualquer encargo financeiro ou previsão inflacionária. Nos preços propostos deverão estar incluídos, além do lucro, todas as despesas e custos diretos ou indiretos relacionados à prestação de serviços, tais como tributos,
remunerações, despesas financeiras e quaisquer outras necessárias ao cumprimento do objeto desta licitação, inclusive gastos com transporte.
3.2.1. As propostas não poderão impor condições e deverão limitar-se ao objeto desta licitação, sendo desconsideradas quaisquer alternativas de preço ou qualquer outra condição não prevista no Edital e seus anexos.
3.2.2. O licitante deverá arcar com o ônus decorrente de eventual equívoco no dimensionamento de sua proposta, inclusive quanto aos custos variáveis decorrentes de fatores futuros, mas que sejam previsíveis em seu ramo de atividade, tais como aumentos de custo de mão-de-obra decorrentes de negociação coletiva ou de dissídio coletivo de trabalho.
3.2.3. Simples Nacional. As microempresas e empresas de pequeno porte impedidas de optar pelo Simples Nacional, ante as vedações previstas na Lei Complementar Federal nº 123/2006, não poderão aplicar os benefícios decorrentes desse regime tributário diferenciado em sua proposta, devendo elaborá-la de acordo com as normas aplicáveis às demais pessoas jurídicas, sob pena de não aceitação dos preços ofertados pelo Pregoeiro.
3.2.3.1. Caso venha a ser contratada, a microempresa ou empresa de pequeno porte na situação descrita no item 3.2.3 deverá requerer ao órgão fazendário competente a sua exclusão do Simples Nacional até o último dia útil do mês subsequente àquele em que celebrado o contrato, nos termos do artigo 30, caput, inciso II, e §1º, inciso II, da Lei Complementar Federal nº 123/2006, apresentando à Administração a comprovação da exclusão ou o seu respectivo protocolo.
3.2.3.2. Se a contratada não realizar espontaneamente o requerimento de que trata o item 3.2.3.1, caberá ao ente público contratante comunicar o fato ao órgão fazendário competente, solicitando que a empresa seja excluída de ofício do Simples Nacional, nos termos do artigo 29, inciso I, da Lei Complementar Federal nº 123/2006.
3.3. Data de referência. A proposta de preço deverá ser orçada em valores vigentes na data da apresentação da proposta, que será considerada a data de referência de preços.
3.4. Validade da proposta. Na ausência de indicação expressa em sentido contrário no Anexo II, o prazo de validade da proposta será de 60 (sessenta) dias contados a partir da data de sua apresentação.
4. HABILITAÇÃO
4.1. O julgamento da habilitação se processará mediante o exame dos documentos a seguir relacionados, os quais dizem respeito a:
4.1.1. Habilitação jurídica
a) Registro empresarial na Junta Comercial, no caso de empresário individual ou Empresa Individual de Responsabilidade Limitada - EIRELI;
b) Ato constitutivo, estatuto ou contrato social atualizado e registrado na Junta Comercial, em se tratando de sociedade empresária ou cooperativa, devendo o estatuto, no caso das cooperativas, estar adequado à Lei Federal nº 12.690/2012;
c) Documentos de eleição ou designação dos atuais administradores, tratando-se de sociedades empresárias ou cooperativas;
d) Ato constitutivo atualizado e registrado no Registro Civil de Xxxxxxx Xxxxxxxxx, tratando- se de sociedade não empresária, acompanhado de prova da diretoria em exercício;
e) Decreto de autorização, tratando-se de sociedade empresária estrangeira em funcionamento no País, e ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir;
f) Registro perante a entidade estadual da Organização das Cooperativas Brasileiras, em se tratando de sociedade cooperativa;
4.1.2. Regularidade fiscal e trabalhista
a) Prova de inscrição no Cadastro Nacional de Pessoas Jurídicas, do Ministério da Fazenda (CNPJ);
b) Prova de inscrição no cadastro de contribuintes estadual ou municipal, relativo à sede ou domicilio do licitante, pertinente ao seu ramo de atividade e compatível com o objeto do certame;
c) Certificado de regularidade do Fundo de Garantia por Tempo de Serviço (CRF - FGTS);
d) Certidão negativa, ou positiva com efeitos de negativa, de débitos trabalhistas (CNDT);
e) Certidão negativa, ou positiva com efeitos de negativa, de Débitos relativos a Créditos Tributários Federais e à Dívida Ativa da União;
4.1.3. Qualificação econômico-financeira
a) Certidão negativa de falência, recuperação judicial ou extrajudicial, expedida pelo distribuidor da sede da pessoa jurídica ou do domicílio do empresário individual;
a.1) Se a licitante for cooperativa ou sociedade não empresária, a certidão mencionada na alínea “a” deverá ser substituída por certidão cujo conteúdo demonstre a ausência de insolvência civil, expedida pelo distribuidor competente.
a.2). Caso o licitante esteja em recuperação judicial ou extrajudicial, deverá ser comprovado o acolhimento do plano de recuperação judicial ou a homologação do plano de recuperação extrajudicial, conforme o caso.
4.1.4. Declarações e outras comprovações
4.1.4.1. Declaração subscrita por representante legal da licitante, em conformidade com o modelo constante do Anexo III.1, atestando que:
a) se encontra em situação regular perante o Ministério do Trabalho no que se refere a observância do disposto no inciso XXXIII do artigo 7.º da Constituição Federal, na forma do Decreto Estadual nº. 42.911/1998;
b) não se enquadra em nenhuma das vedações de participação na licitação do item 2.2 deste Edital, tampouco se enquadra em vedação decorrente das disposições da Lei Estadual nº 10.218/1999;
c) cumpre as normas relativas à saúde e segurança do trabalho, nos termos do artigo 117, parágrafo único, da Constituição Estadual;
d) atenderá, na data da contratação, ao disposto no artigo 5º-C e se compromete a não disponibilizar empregado que incorra na vedação prevista no artigo 5º-D, ambos da Lei Federal nº 6.019/1974, com redação dada pela Lei Federal nº 13.467/2017.
4.1.4.2. Declaração subscrita por representante legal da licitante, em conformidade com o modelo constante do Anexo III.2, afirmando que sua proposta foi elaborada de maneira independente e que conduz seus negócios de forma a coibir fraudes, corrupção e a prática de quaisquer outros atos lesivos à Administração Pública, nacional ou estrangeira, em atendimento à Lei Federal nº 12.846/ 2013 e ao Decreto Estadual nº 60.106/2014.
4.1.4.3. Em se tratando de microempresa ou de empresa de pequeno porte, declaração subscrita por representante legal da licitante, em conformidade com o modelo constante do Anexo III.3, declarando seu enquadramento nos critérios previstos no artigo 3º da Lei Complementar Federal n° 123/2006, bem como sua não inclusão nas vedações previstas no mesmo diploma legal.
4.1.4.4. Em se tratando de cooperativa que preencha as condições estabelecidas no art. 34, da Lei Federal nº 11.488/2007, declaração subscrita por representante legal da licitante, em conformidade com o modelo constante do Anexo III.4, declarando que seu estatuto foi adequado à Lei Federal nº 12.690/2012 e que aufere Receita Bruta até o limite definido no inciso II do caput do art. 3º da Lei Complementar Federal n° 123/2006.
4.1.4.5. Sem prejuízo das declarações exigidas nos itens 4.1.4.3 e 4.1.4.4 e admitida a indicação, pelo licitante, de outros meios e documentos aceitos pelo ordenamento jurídico vigente, a condição de microempresa, de empresa de pequeno porte ou de cooperativa que preencha as condições estabelecidas no art. 34, da Lei Federal nº 11.488/2007 será comprovada da seguinte forma:
4.1.4.5.1. Se sociedade empresária, pela apresentação de certidão expedida pela Junta Comercial competente;
4.1.4.5.2. Se sociedade simples, pela apresentação da “Certidão de Breve Relato de Registro de Enquadramento de Microempresa ou Empresa de Pequeno Porte”, expedida pelo Cartório de Registro de Pessoas Jurídicas;
4.1.4.5.3. Se sociedade cooperativa, pela Demonstração do Resultado do Exercício ou documento equivalente que comprove Receita Bruta até o limite definido no inciso II do caput do art. 3º da Lei Complementar Federal n° 123/2006.
4.1.5. Qualificação técnica
4.1.5.1. A licitante vencedora deverá apresentar CARTA do próprio Fabricante credenciando a prestar suporte, instalação do produto, representar perante o fabricante. A carta deverá ser do fabricante da Solução nomeando a revenda autorizada com a sua respectiva data de emissão, sua validade e número do processo licitatório, devendo ser entregue na assinatura do contrato.
4.1.5.2. A licitante vencedora deverá apresentar os certificados, indicando os profissionais da licitante que deverão prestar o suporte da solução. A licitante deverá apresentar no mínimo 03 (três) analistas certificados na solução do fabricante. O certificado deverá ser emitido pelo fabricante oficial e a contratada deve apresentar o vínculo, seja CLT, Sócio cotista ou contratado.
4.1.5.3. Prova de aptidão para o desempenho de atividade pertinente e compatível em características, quantidades e prazos com o objeto desta licitação, por meio da apresentação de Atestado(s) Capacidade Técnica, expedido(s) por pessoa jurídica de direito público ou privado;
O(s) atestado(s) deverá(ão) estar necessariamente em nome da empresa proponente e indicar a prestação de serviços com características técnicas similares ao objeto do Termo de Referência deste Edital, contemplando a prestação de serviços de fornecimento e implantação de solução, em ambiente similar ao da SAP, com no mínimo 5.000 (cinco mil) estações de trabalho.
4.1.5.3.1. O(s) atestado(s) emitido(s) por pessoas jurídicas de direito público ou privado, exigido(s) devem estar em papel timbrado, com a devida identificação e assinatura do responsável, devendo possuir ainda os nomes e telefones dos contatos do emissor;
4.1.5.3.2. O(s) atestado(s) de capacidade operacional poderá(ão) ser objeto(s) de diligência, para verificação de autenticidade de seu(s) conteúdo(s);
4.1.5.3.3. Encontrada divergência entre o especificado nos atestados e o apurado em eventual diligência, inclusive validação do contrato de prestação de serviços entre o emissor do atestado e a LICITANTE, além da inabilitação no processo licitatório, fica sujeita a LICITANTE às penalidades cabíveis.
4.2. Disposições gerais sobre os documentos de habilitação
4.2.1. Na hipótese de não constar prazo de validade nas certidões apresentadas, a Administração aceitará como válidas as expedidas nos 180 (cento e oitenta) dias imediatamente anteriores à data de apresentação das propostas.
4.2.2. O Pregoeiro, a seu critério, poderá diligenciar para esclarecer dúvidas ou confirmar o teor das declarações solicitadas no item 4.1.4 deste Edital e das comprovações de qualificação econômico-financeira e de qualificação técnica (caso exigidas nos itens 4.1.3 e 4.1.5), aplicando-se, em caso de falsidade, as sanções penais e administrativas pertinentes.
4.2.3. Caso o objeto contratual venha a ser cumprido por filial da licitante, os documentos exigidos no item 4.1.2 deverão ser apresentados tanto pela matriz quanto pelo estabelecimento que executará o objeto do contrato.
4.2.4. O licitante que se considerar isento ou imune de tributos relacionados ao objeto da licitação, cuja regularidade fiscal seja exigida no presente Edital, deverá comprovar tal condição mediante a apresentação de declaração emitida pela correspondente Fazenda do domicílio ou sede, ou outra equivalente, na forma da lei.
5. SESSÃO PÚBLICA E JULGAMENTO
5.1. Abertura das propostas. No dia e horário previstos neste Edital, o Pregoeiro dará início à sessão pública do pregão eletrônico, com a abertura automática das propostas e a sua divulgação pelo sistema na forma de grade ordenatória, em ordem crescente de preços.
5.2. Análise. A análise das propostas pelo Pregoeiro se limitará ao atendimento das condições estabelecidas neste Edital e seus anexos e à legislação vigente.
5.2.1. Serão desclassificadas as propostas:
a) cujo objeto não atenda as especificações, prazos e condições fixados neste Edital;
b) que apresentem preço baseado exclusivamente em proposta das demais licitantes;
c) apresentadas por licitante impedida de participar, nos termos do item 2.2 deste Edital;
d) que apresentem preços unitários ou total simbólicos, irrisórios ou de valor zero, incompatíveis com os preços dos insumos ou salários de mercado;
e) formuladas por licitantes participantes de cartel, conluio ou qualquer acordo colusivo voltado a fraudar ou frustrar o caráter competitivo do certame licitatório.
5.2.2. A desclassificação se dará por decisão motivada do Pregoeiro, observado o disposto no artigo 43, §3º, da Lei Federal nº 8.666/1993.
5.2.3. Serão desconsideradas ofertas ou vantagens baseadas nas propostas das demais licitantes.
5.2.4. O eventual desempate de propostas do mesmo valor será promovido pelo sistema, com observância dos critérios legais estabelecidos para tanto.
5.3. Nova grade ordenatória será divulgada pelo sistema, contendo a relação das propostas classificadas e das desclassificadas.
5.4. Lances. Será iniciada a etapa de lances com a participação de todas as licitantes detentoras de propostas classificadas.
5.4.1. Os lances deverão ser formulados exclusivamente por meio do sistema eletrônico em valores distintos e decrescentes, inferiores à proposta de menor preço ou ao último valor apresentado pela própria licitante ofertante, observada em ambos os casos a redução mínima fixada no item 5.4.2, aplicável, inclusive, em relação ao primeiro formulado, prevalecendo o primeiro lance recebido, quando ocorrerem 02 (dois) ou mais lances do mesmo valor.
5.4.2. O valor de redução mínima entre os lances será de R$ 1.500,00 (mil e quinhentos reais) e incidirá sobre o valor mensal.
5.4.3. A etapa de lances terá a duração de 15 (quinze) minutos.
5.4.3.1. A duração da etapa de lances será prorrogada automaticamente pelo sistema, visando à continuidade da disputa, quando houver lance admissível ofertado nos últimos 03 (três) minutos do período de que trata o item 5.4.3 ou nos sucessivos períodos de prorrogação automática.
5.4.3.2. Não havendo novos lances ofertados nas condições estabelecidas no item 5.4.3.1, a duração da prorrogação encerrar-se-á, automaticamente, quando atingido o terceiro minuto contado a partir do registro no sistema do último lance que ensejar prorrogação.
5.4.4. No decorrer da etapa de lances, as licitantes serão informadas pelo sistema eletrônico:
5.4.4.1. dos lances admitidos e dos inválidos, horários de seus registros no sistema e respectivos valores;
5.4.4.2. do tempo restante para o encerramento da etapa de lances.
5.4.5. A etapa de lances será considerada encerrada findos os períodos de duração indicados no item 5.4.3.
5.5. Classificação. Encerrada a etapa de lances, o sistema divulgará a nova grade ordenatória contendo a classificação final, em ordem crescente de valores, considerando o último preço admitido de cada licitante.
5.6. Empate ficto. Com base na classificação a que alude o item 5.5, será assegurada às licitantes microempresas, empresas de pequeno porte e cooperativas que preencham as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, preferência à contratação, observadas as seguintes regras:
5.6.1. A microempresa, empresa de pequeno porte ou cooperativa que preencha as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, detentora da proposta de menor valor, dentre aquelas cujos valores sejam iguais ou superiores até 5% (cinco por cento) ao valor da proposta melhor classificada, será convocada pelo Pregoeiro para que apresente preço inferior ao da melhor classificada no prazo de 5 (cinco) minutos, sob pena de preclusão do direito de preferência. Caso haja propostas empatadas, a convocação recairá sobre a licitante vencedora de sorteio.
5.6.2. Não havendo a apresentação de novo preço, inferior ao preço da proposta melhor classificada, serão convocadas para o exercício do direito de preferência, respeitada a
ordem de classificação, as demais microempresas, empresas de pequeno porte e cooperativas que preencham as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, cujos valores das propostas se enquadrem nas condições indicadas no item 5.6.1.
5.6.3. Caso a detentora da melhor oferta, de acordo com a classificação de que trata o item 5.5, seja microempresa, empresa de pequeno porte ou cooperativa que preencha as condições estabelecidas no artigo 34, da Lei Federal n° 11.488/2007, não será assegurado o direito de preferência, passando-se, desde logo, à negociação do preço.
5.7. Negociação. O Pregoeiro poderá negociar com o autor da oferta de menor valor mediante troca de mensagens abertas no sistema, com vistas à redução do preço.
5.8. Aceitabilidade. Após a negociação, se houver, o Pregoeiro examinará a aceitabilidade do menor preço, decidindo motivadamente a respeito.
5.8.1. A aceitabilidade dos preços será aferida com base nos valores de mercado vigentes na data de referência de preços, apurados mediante pesquisa realizada pela Unidade Compradora que será juntada aos autos por ocasião do julgamento.
5.8.2. Não serão aceitas as propostas que tenham sido apresentadas por microempresas ou empresas de pequeno porte impedidas de optar pelo Simples Nacional e que, não obstante, tenham considerado os benefícios desse regime tributário diferenciado.
5.8.3. Na mesma sessão pública, o Pregoeiro solicitará da licitante detentora da melhor oferta o envio, no campo próprio do sistema, da planilha de proposta detalhada, elaborada de acordo com o modelo do Anexo II deste Edital, contendo os preços unitários e o novo valor total para a contratação a partir do valor total final obtido no certame.
5.8.3.1. O Pregoeiro poderá a qualquer momento solicitar às licitantes a composição de preços unitários de serviços e/ou de materiais/equipamentos, bem como os demais esclarecimentos que julgar necessários.
5.8.3.2. A critério do Pregoeiro, a sessão pública poderá ser suspensa por até 02 (dois) dias úteis para a apresentação da planilha de proposta em conformidade com o modelo do Anexo II.
5.8.3.3. Se a licitante detentora da melhor oferta deixar de cumprir a obrigação estabelecida no item 5.8.3, sua proposta não será aceita pelo Pregoeiro.
5.9. Exame das condições de habilitação. Considerada aceitável a oferta de menor preço, passará o Pregoeiro ao julgamento da habilitação, observando as seguintes diretrizes:
a) Verificação dos dados e informações do autor da oferta aceita, constantes do CAUFESP e extraídos dos documentos indicados no item 4 deste Edital;
b) Caso os dados e informações constantes no CAUFESP não atendam aos requisitos estabelecidos no item 4 deste Edital, o Pregoeiro verificará a possibilidade de suprir ou sanear eventuais omissões ou falhas mediante consultas efetuadas por outros meios eletrônicos hábeis de informações. Essa verificação será certificada pelo Pregoeiro na ata da sessão pública, devendo ser anexados aos autos os documentos obtidos por meio eletrônico, salvo impossibilidade devidamente certificada e justificada;
c) A licitante poderá suprir eventuais omissões ou sanear falhas relativas ao cumprimento dos requisitos e condições de habilitação estabelecidos neste Edital mediante a apresentação de documentos, preferencialmente no campo próprio do Sistema BEC/SP ou por correio eletrônico a ser fornecido pelo Pregoeiro no chat do sistema, desde que os envie no curso da própria sessão pública e antes de ser proferida a decisão sobre a habilitação.
d) A Administração não se responsabilizará pela eventual indisponibilidade dos meios eletrônicos hábeis de informações, no momento da verificação a que se refere a alínea “b”, ou dos meios para a transmissão de cópias de documentos a que se refere a alínea “c”, ambas deste subitem 5.9, ressalvada a indisponibilidade de seus próprios meios. Na hipótese de ocorrerem essas indisponibilidades e/ou não sendo supridas ou saneadas as eventuais omissões ou falhas, na forma prevista nas alíneas “b” e “c”, a licitante será inabilitada, mediante decisão motivada;
e) Os originais ou cópias autenticadas por tabelião de notas dos documentos enviados na forma constante da alínea “c” deverão ser apresentados no endereço indicado no preâmbulo deste Edital, em até 02 (dois) dias após o encerramento da sessão pública, sob pena de invalidade do respectivo ato de habilitação e aplicação das penalidades cabíveis;
e.1) Os documentos poderão ser apresentados mediante publicação em órgão da imprensa oficial, ou por cópia simples, desde que acompanhados dos originais para que sejam autenticados por servidor da administração; ou
e.2) Os documentos eletrônicos produzidos com a utilização de processo de certificação disponibilizada pela ICP-Brasil, nos termos da Medida Provisória nº 2.200-2, de 24 de agosto de 2001, serão recebidos e presumidos verdadeiros em relação aos signatários, dispensando-se o envio de documentos originais e cópias autenticadas em papel.
f) A comprovação da regularidade fiscal e trabalhista de microempresas, empresas de pequeno porte ou cooperativas que preencham as condições estabelecidas no artigo 34 da Lei Federal n° 11.488/2007 será exigida apenas para efeito de celebração do contrato. Não obstante, a apresentação de todas as certidões e documentos exigidos para a comprovação da regularidade fiscal e trabalhista será obrigatória na fase de habilitação, ainda que apresentem alguma restrição ou impedimento.
f.1) A prerrogativa tratada na alínea “f” abrange apenas a regularidade fiscal e trabalhista do licitante enquadrado como microempresa, empresa de pequeno porte ou cooperativa que preencha as condições estabelecidas no artigo 34 da Lei Federal n° 11.488/2007, não abrangendo os demais requisitos de habilitação exigidos neste Edital, os quais deverão ser comprovados durante o certame licitatório e na forma prescrita neste item 5.9.
g) Constatado o cumprimento dos requisitos e condições estabelecidos no Edital, a licitante será habilitada e declarada vencedora do certame.
h) Havendo necessidade de maior prazo para analisar os documentos exigidos, o Pregoeiro suspenderá a sessão, informando no chat eletrônico a nova data e horário para sua continuidade.
i) Por meio de aviso lançado no sistema, o Pregoeiro informará às demais licitantes que poderão consultar as informações cadastrais da licitante vencedora utilizando opção disponibilizada no próprio sistema para tanto. O Pregoeiro deverá, ainda, informar o teor dos documentos recebidos por meio eletrônico.
5.10. Regularidade fiscal e trabalhista de ME/EPP/COOPERATIVA. A licitante habilitada nas condições da alínea “f” do item 5.9 deverá comprovar sua regularidade fiscal e trabalhista sob pena de decadência do direito à contratação, sem prejuízo da aplicação das sanções cabíveis, mediante a apresentação das competentes certidões negativas de débitos, ou positivas com efeito de negativa, no prazo de 5 (cinco) dias úteis, contado a partir do momento em que a licitante for declarada vencedora do certame, prorrogável por igual período, a critério da Administração.
Avenida General Xxxxxxx Xxxxxx, nº 556. XXX 00000-000 –Santana – SP.
5.11. Ocorrendo a habilitação na forma indicada na alínea “f”, do item 5.9, a sessão pública será suspensa pelo Pregoeiro, observados os prazos previstos no item 5.10 para que a licitante vencedora possa comprovar a regularidade fiscal e trabalhista.
5.12. Por ocasião da retomada da sessão, o Pregoeiro decidirá motivadamente sobre a comprovação ou não da regularidade fiscal e trabalhista de que trata o item 5.10, ou sobre a prorrogação de prazo para a mesma comprovação.
5.13. Licitação fracassada. Se a oferta não for aceitável, se a licitante desatender às exigências para a habilitação, ou não sendo saneada a irregularidade fiscal e trabalhista, nos moldes dos itens 5.10 a 5.12, o Pregoeiro, respeitada a ordem de classificação de que trata o item 5.5, examinará a oferta subsequente de menor preço, negociará com o seu autor, decidirá sobre a sua aceitabilidade e, em caso positivo, verificará as condições de habilitação e assim sucessivamente, até a apuração de uma oferta aceitável cujo autor atenda aos requisitos de habilitação, caso em que será declarado vencedor.
6. RECURSO, ADJUDICAÇÃO E HOMOLOGAÇÃO
6.1. Recursos. Divulgado o vencedor ou, se for o caso, saneada a irregularidade fiscal e trabalhista nos moldes dos itens 5.10 a 5.12, o Pregoeiro informará às licitantes por meio de mensagem lançada no sistema que poderão interpor recurso, imediata e motivadamente, por meio eletrônico, utilizando exclusivamente o campo próprio disponibilizado no sistema.
6.2. Havendo interposição de recurso o Pregoeiro informará aos recorrentes que poderão apresentar memoriais contendo as razões recursais no prazo de 03 (três) dias úteis após o encerramento da sessão pública, sob pena de preclusão. Os demais licitantes poderão apresentar contrarrazões ao(s) recurso(s) interposto(s) no prazo comum de 03 (três) dias úteis contados a partir do término do prazo para apresentação, pelo(s) recorrente(s), dos memoriais recursais, sendo-lhes assegurada vista aos autos do processo no endereço indicado pela Unidade Compradora.
6.3. Os memoriais de recurso e as contrarrazões serão oferecidos por meio eletrônico no sítio xxx.xxx.xx.xxx.xx, opção “RECURSO”. A apresentação de documentos relativos às peças antes indicadas, se houver, será efetuada mediante protocolo dentro dos prazos estabelecidos no item 6.2.
6.4. A falta de interposição do recurso na forma prevista no item 6.1 importará na decadência do direito de recorrer, podendo o Pregoeiro adjudicar o objeto do certame ao vencedor na própria sessão pública e, em seguida, propor à autoridade competente a homologação do procedimento licitatório.
6.5. O recurso terá efeito suspensivo e o seu acolhimento importará a invalidação dos atos insuscetíveis de aproveitamento.
6.6. Homologação. Decididos os recursos e constatada a regularidade dos atos praticados, a autoridade competente adjudicará o objeto da licitação à licitante vencedora e homologará o procedimento licitatório.
6.7. Adjudicação. A adjudicação será feita considerando a totalidade do objeto.
7. DESCONEXÃO COM O SISTEMA ELETRÔNICO
7.1. Desconexão. À licitante caberá acompanhar as operações no sistema eletrônico durante a sessão pública, respondendo pelos ônus decorrentes de sua desconexão ou da inobservância de quaisquer mensagens emitidas pelo sistema.
7.2. Efeitos. A desconexão do sistema eletrônico com o Pregoeiro, durante a sessão pública, implicará:
a) fora da etapa de lances, a sua suspensão e o seu reinício, desde o ponto em que foi interrompida. Neste caso, se a desconexão persistir por tempo superior a 15 (quinze) minutos, a sessão pública deverá ser suspensa e reiniciada somente após comunicação expressa às licitantes de nova data e horário para a sua continuidade;
b) durante a etapa de lances, a continuidade da apresentação de lances pelas licitantes, até o término do período estabelecido no Edital.
7.3. A desconexão do sistema eletrônico com qualquer licitante não prejudicará a conclusão válida da sessão pública ou do certame.
8. LOCAL E CONDIÇÕES DE EXECUÇÃO DOS SERVIÇOS
8.1. Remissão ao Termo de Referência. O objeto desta licitação deverá ser executado em conformidade com as especificações constantes do Termo de Referência, que constitui Anexo I deste Edital, correndo por conta da contratada as despesas necessárias à sua execução, em especial as relativas a seguros, transporte, tributos, encargos trabalhistas e previdenciários decorrentes da execução do objeto do contrato.
9. MEDIÇÕES DOS SERVIÇOS CONTRATADOS
9.1. Remissão ao contrato. Os serviços executados serão objeto de medição mensal, que será realizada de acordo com as condições estabelecidas no termo de contrato, cuja minuta constitui o Anexo V deste Edital.
10. PAGAMENTOS E REAJUSTE DE PREÇOS
10.1. Remissão ao contrato. Os pagamentos e o reajuste de preços serão efetuados em conformidade com o termo de contrato, cuja minuta constitui o Anexo V deste Edital.
11.CONTRATAÇÃO
11.1. Celebração do contrato. A contratação decorrente deste certame licitatório será formalizada mediante a assinatura de termo de contrato, cuja minuta integra este Edital como Anexo V.
11.1.1. Se, por ocasião da celebração do contrato, algum dos documentos apresentados pela adjudicatária para fins de comprovação da regularidade fiscal ou trabalhista estiver com o prazo de validade expirado, a Unidade Compradora verificará a situação por meio eletrônico hábil de informações e certificará a regularidade nos autos do processo, anexando ao expediente os documentos comprobatórios, salvo impossibilidade devidamente justificada.
11.1.2. Se não for possível atualizar os documentos referidos no item 11.1.1 por meio eletrônico hábil de informações, a adjudicatária será notificada para, no prazo de 02 (dois) dias úteis, comprovar a sua situação de regularidade mediante a apresentação das certidões respectivas com prazos de validade em plena vigência, sob pena de a contratação não se realizar.
11.1.3. Constitui condição para a celebração da contratação, bem como para a realização dos pagamentos dela decorrentes, a inexistência de registros em nome da adjudicatária no “Cadastro Informativo dos Créditos não Quitados de Órgãos e Entidades Estaduais – CADIN ESTADUAL”. Esta condição será considerada cumprida se a devedora comprovar que os
respectivos registros se encontram suspensos, nos termos do artigo 8º, §§ 1º e 2º. da Lei Estadual nº 12.799/2008.
11.1.4. Com a finalidade de verificar o eventual descumprimento pelo licitante das condições de participação previstas no item 2.2 deste Edital serão consultados, previamente à celebração da contratação, os seguintes cadastros:
11.1.4.1. Sistema Eletrônico de Aplicação e Registro de Sanções Administrativas – e- Sanções (xxxx://xxx.xxxxxxxx.xx.xxx.xx);
11.1.4.2. Cadastro Nacional de Empresas Inidôneas e Suspensas – CEIS (xxxx://xxx.xxxxxxxxxxxxxxxxxxx.xxx.xx/xxxx);
11.1.4.3. Cadastro Nacional de Condenações Cíveis por Atos de Improbidade Administrativa e Inelegibilidade – CNIA, do Conselho Nacional de Justiça (xxxx://xxx.xxx.xxx.xx/xxxxxxxxxxx_xxx/xxxxxxxxx_xxxxxxxxx.xxx), devendo ser consultados o nome da pessoa jurídica licitante e também de seu sócio majoritário (artigo 12 da Lei Federal n° 8.429/1992).
11.1.5. Constituem, igualmente, condições para a celebração do contrato:
a) a indicação de gestor encarregado de representar a adjudicatária com exclusividade perante o contratante, caso se trate de sociedade cooperativa;
b) a apresentação do(s) documento(s) que a adjudicatária, à época do certame licitatório, houver se comprometido a exibir antes da celebração do contrato por meio de declaração específica, caso exigida no item 4.1.4.6 deste Edital.
11.2. A adjudicatária deverá, no prazo de 5 (cinco) dias corridos contados da data da convocação, comparecer no local e horário indicados pela Unidade Compradora para assinatura do termo de contrato. O prazo para assinatura poderá ser prorrogado por igual período por solicitação justificada do interessado e aceita pela Administração.
11.3. Celebração frustrada. As demais licitantes classificadas serão convocadas para participar de nova sessão pública do pregão, com vistas à celebração do contrato, quando a adjudicatária:
11.3.1. Deixar de comprovar sua regularidade fiscal e trabalhista, nos moldes do item 5.10, ou na hipótese de invalidação do ato de habilitação com base no disposto na alínea “e” do item 5.9;
11.3.2. For convocada dentro do prazo de validade de sua proposta e não apresentar a situação regular de que tratam os itens 11.1.1 a 11.1.5 deste Edital.
11.3.3. Recusar-se a assinar o contrato ou não comparecer no horário e local indicados para a sua assinatura;
11.3.4. For proibida de participar desta licitação, nos termos do item 2.2 deste Edital;
11.4 A nova sessão de que trata o item 11.3 será realizada em prazo não inferior a 03 (três) dias úteis contados da publicação do aviso no Diário Oficial do Estado de São Paulo.
11.4.1. O aviso será também divulgado nos endereços eletrônicos xxx.xxx.xx.xxx.xx e
xxx.xxxxx.xxx.xx, opção “NEGÓCIOS PÚBLICOS”.
11.4.2. Na nova sessão, respeitada a ordem de classificação, observar-se-ão as disposições dos itens 5.7 a 5.10 e 6.1 a 6.7 deste Edital.
12. SANÇÕES ADMINISTRATIVAS
12.1. Impedimento de licitar e contratar. Ficará impedida de licitar e contratar com a Administração direta e indireta do Estado de São Paulo, pelo prazo de até 05 (cinco) anos, a pessoa física ou jurídica, que praticar quaisquer atos previstos no artigo 7º da Lei Federal nº 10.520/2002, sem prejuízo da responsabilidade civil ou criminal, quando couber.
12.2. Multas e registro. A sanção de que trata o subitem anterior poderá ser aplicada juntamente com as multas previstas no Anexo IV deste Edital, garantido o exercício de prévia e ampla defesa, e deverá ser registrada no CAUFESP, no “Sistema Eletrônico de Aplicação e Registro de Sanções Administrativas – e-Sanções”, no endereço xxx.xxxxxxxx.xx.xxx.xx, e também no “Cadastro Nacional de Empresas Inidôneas e Suspensas – CEIS”, no endereço xxxx://xxx.xxxxxxxxxxxxxxxxxxx.xxx.xx/xxxx.
12.3. Autonomia. As sanções são autônomas e a aplicação de uma não exclui a de outra.
12.4. Descontos. O contratante poderá descontar das faturas os valores correspondentes às multas que eventualmente lhe forem aplicadas por descumprimento de obrigações estabelecidas neste Edital, seus anexos ou no termo de contrato.
12.5. Conformidade com o marco legal anticorrupção. A prática de atos que atentem contra o patrimônio público nacional ou estrangeiro, contra princípios da administração pública, ou que de qualquer forma venham a constituir fraude ou corrupção, durante a licitação ou ao longo da execução do contrato, será objeto de instauração de processo administrativo de responsabilização nos termos da Lei Federal nº 12.846/2013 e do Decreto Estadual nº 60.106/2014, sem prejuízo da aplicação das sanções administrativas previstas nos artigos 87 e 88 da Lei Federal nº 8.666/1993, e no artigo 7º da Lei Federal nº 10.520/2002.
13. GARANTIA DE EXECUÇÃO CONTRATUAL
13.1. Não será exigida a prestação de garantia de execução para celebrar a contratação decorrente deste certame licitatório.
14. IMPUGNAÇÕES E PEDIDOS DE ESCLARECIMENTOS
14.1. Forma. As impugnações e os pedidos de esclarecimentos serão formulados por meio eletrônico, em campo próprio do sistema, encontrado na opção “EDITAL”. As impugnações e os pedidos de esclarecimentos não suspendem os prazos previstos no certame.
14.2. Decisão. As impugnações serão decididas pelo subscritor do Edital e os pedidos de esclarecimentos respondidos pelo Pregoeiro até o dia útil anterior à data fixada para a abertura da sessão pública.
14.2.1. Acolhida a impugnação contra o ato convocatório, será designada nova data para realização da sessão pública, se for o caso.
14.2.2. As decisões das impugnações e as respostas aos pedidos de esclarecimentos serão entranhados aos autos do processo licitatório e estarão disponíveis para consulta por qualquer interessado.
14.3. Aceitação tácita. A ausência de impugnação implicará na aceitação tácita, pelo licitante, das condições previstas neste Edital e em seus anexos, em especial no Termo de Referência e na minuta de termo de contrato.
15. DISPOSIÇÕES GERAIS
15.1. Interpretação. As normas disciplinadoras desta licitação serão interpretadas em favor da ampliação da disputa, respeitada a igualdade de oportunidade entre as licitantes, desde que não comprometam o interesse público, a finalidade e a segurança da contratação.
15.2. Omissões. Os casos omissos serão solucionados pelo Pregoeiro e as questões relativas ao sistema, pela Coordenadoria de Compras Eletrônicas, da Secretaria da Fazenda e Planejamento.
15.3. Atas. Das sessões públicas de processamento do Pregão serão lavradas atas circunstanciadas, observado o disposto no artigo 14, inciso IX, do Regulamento anexo à Resolução CC-27/2006, a serem assinadas pelo Pregoeiro e pela equipe de apoio.
15.4. Sigilo dos licitantes. O sistema manterá sigilo quanto à identidade das licitantes:
15.4.1. Para o Pregoeiro, até a etapa de negociação com o autor da melhor oferta;
15.4.2. Para os demais participantes, até a etapa de habilitação;
15.5. Será excluído do certame o licitante que, por quaisquer meios, antes ou durante a sessão pública, franqueie, permita ou possibilite a sua identificação para a Unidade Compradora, para o Pregoeiro ou para os demais participantes em qualquer momento, desde a publicação do aviso até a conclusão da etapa de negociação, especialmente no preenchimento do formulário eletrônico para a entrega das propostas.
15.6. A exclusão de que trata o item anterior dar-se-á por meio de desclassificação do licitante na etapa "Análise de Propostas" e/ou pela não aceitabilidade do preço pelo pregoeiro na etapa "Análise da Aceitabilidade de Preço".
15.7. Saneamento de erros e falhas. No julgamento das propostas e da habilitação, o Pregoeiro poderá sanar erros ou falhas que não alterem a substância das propostas, dos documentos e sua validade jurídica, mediante despacho fundamentado, registrado em ata e acessível a todos, atribuindo-lhes validade e eficácia para fins de habilitação e classificação.
15.7.1. As falhas passíveis de saneamento na documentação apresentada pelo licitante são aquelas cujo conteúdo retrate situação fática ou jurídica já existente na data da abertura da sessão pública deste Pregão.
15.7.2. O desatendimento de exigências formais não essenciais não importará no afastamento do licitante, desde que seja possível o aproveitamento do ato, observados os princípios da isonomia e do interesse público.
15.8. Publicidade. O resultado deste Pregão e os demais atos pertinentes a esta licitação, sujeitos à publicação, serão divulgados no Diário Oficial do Estado e nos sítios eletrônicos xxx.xxxxx.xxx.xx, opção “NEGÓCIOS PÚBLICOS” e xxx.xxx.xx.xxx.xx, opção “PREGÃO ELETRÔNICO”.
15.9. Prazos. Os prazos indicados neste Edital em dias corridos, quando vencidos em dia não útil, prorrogam-se para o dia útil subsequente.
15.10. Foro. Para dirimir quaisquer questões decorrentes da licitação, não resolvidas na esfera administrativa, será competente o foro da Comarca da Capital do Estado de São Paulo.
15.11. Anexos. Integram o presente Edital:
Anexo I – Termo de Referência;
Anexo II – Modelo de planilha de proposta; Xxxxx XXX – Modelos de Declarações;
Anexo IV – Cópia da Resolução SAP nº 6, de 10/01/2007; Anexo V – Minuta de Termo de Contrato;
São Paulo, 31 de Agosto de 2020.
XXXXXX XXXXXXXX XXXXXX
Chefe de Gabinete
ANEXO I
Pregão Eletrônico CG nº 008/2020
Processo SAP/GS nº 771/2019 SAP/389067/2020
TERMO DE REFERÊNCIA
I.OBJETO
Prestação de serviço e licenciamento de plataformas existentes: 10.057 licenças da suíte de proteção para estações e servidores físico, 500 licenças de DLP Plug-in e Módulos Endpoint Encryption, 110 licenças da suíte de proteção para servidores virtuais, 01 licença de gerenciamento centralizado control manager; e fornecimento de solução de inspeção de trafego SSL, destinado a atender necessidades pertinentes às atividades do Departamento de Tecnologia da Informação da Secretaria da Administração Penitenciária, no que se refere ao Plano de Ação de utilização de Antivírus no Sistema Prisional.
II. RELAÇÃO DOS SOFTWARES E QUANTIDADES
ITEM | QTDE | SOFTWARE | LOCAL |
01 | 10.057 | Atualização das Licenças da Suite de Proteção para Estações e Servidores Físicos: Módulos: Office Scan Client IDF Office Scan Server Server Protect | • Todos os departamentos da Sede da SAP; • Escola Adm. Penitenciária; • Conselho Penitenciário; • Unidades Prisionais; • Coordenadorias. • CPMA’S • CAEF’S |
02 | 500 | Atualização das licenças Proteção para Estações e Servidores Físicos: • Módulos Endpoint Encryption • DLP Plug-in | • Todos os departamentos da Sede da SAP; |
03 | 110 | Atualização das licenças da Suite de Proteção para Servidores Virtuais: Módulos: - Deep Security Virtual Patching Pack; - Deep Security Manager additional instances (for Disaster Recovery, High Availability, Multi- node) | • Sede da SAP; |
04 | 01 | Solução de Prevenção de intrusão -Proteção de aplicação Web e Rede interna -Inspeção de Trafego SSL | • Sede da SAP |
III. ESPECIFICAÇÃO TÉCNICA
Proteção Antimalware para estações de trabalho (OfficeScan): Módulo de proteção anti-malware:
Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes sistemas operacionais:
Windows Server 2003, 2008, 2012 R2 e 2012 (32/64-bit); Windows XP sp2 / sp3 (x86/x64);
Windows vista (x86/x64); Windows 7 (x86/x64);
Windows 8 e 8.1 (x86/x64);
Windows 10
Deve disponibilizar evidências de varredura em todas as estações de trabalho, identificando as atualizações de sucesso e as ações de insucesso. Para garantir que os casos de insucesso sejam monitorados para tomada de ações pontuais;
Deve ser integrada ao Windows Security center, quando utilizado plataforma Microsoft; Deverá ser fornecido 03 licenças de Windows Server 2016-Standard, para utilização e atualização das plataformas;
Deve possuir capacidade nativa de integração com modulo da análise virtual para ameaças desconhecidas com suporte a sandbox do mesmo fabricante da solução ofertada;
Deve possuir tecnologia de Machine Learning sendo capaz de detectar variantes de malwares desconhecidos por similaridade de código;
Deverá incluir módulo de monitoração de comportamento malicioso de aplicações de forma a bloqueá-las mesmo quando a assinatura não for reconhecida;
Deverá incluir regras específicas para detecção de ransonware;
Deve detectar, analisar e eliminar programas maliciosos, tais como vírus, spyware, worms, cavalos de tróia, key loggers, programas de propaganda, rootkits, phishing, dentre outros;
Deve detectar, analisar e eliminar, automaticamente e em tempo real, programas maliciosos em:
Processos em execução em memória principal (RAM);
Arquivos executados, criados, copiados, renomeados, movidos ou modificados, inclusive em sessões de linha de comando (DOS ou Shell);
Arquivos compactados automaticamente, em pelo menos nos seguintes formatos: zip, exe, arj, mime/uu, Microsoft cab;
Arquivos recebidos por meio de programas de comunicação instantânea (msn messenger, yahoo messenger, google talk, icq, dentre outros).
Deve detectar e proteger em tempo real a estação de trabalho contra vulnerabilidades e ações maliciosas executadas em navegadores web por meio de scripts em linguagens tais como javascript, vbscript/Activex;
Deve possuir detecção heurística de vírus desconhecidos;
Deve permitir configurar o consumo de cpu que será utilizada para uma varredura manual ou agendada;
Deve permitir diferentes configurações de detecção (varredura ou rastreamento): Em tempo real de arquivos acessados pelo usuário;
Em tempo real dos processos em memória, para a captura de programas maliciosos executados em memória, sem a necessidade de escrita de arquivo;
Manual, imediato ou programável, com interface gráfica em janelas, personalizável, com opção de limpeza;
Por linha-de-comando, parametrizável, com opção de limpeza; Automáticos do sistema com as seguintes opções:
Escopo: todos os discos locais, discos específicos, pastas específicas ou arquivos específicos;
Ação: somente alertas, limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena);
Frequência: horária, diária, semanal e mensal;
Exclusões: pastas ou arquivos (por nome e/ou extensão) que não devem ser rastreados;
Deve possuir mecanismo de cache de informações dos arquivos já escaneados;
Deve possuir cache persistente dos arquivos já escaneados para que nos eventos de desligamento e reinicialização das estações de trabalho e notebooks, a cache não seja descartada;
Deve possuir ferramenta de alterações de parâmetros de comunicação entre o cliente antivírus e o servidor de gerenciamento da solução de antivírus;
Deve permitir a utilização de servidores locais de reputação para análise de arquivos e
URL’s maliciosas, de modo a prover, rápida detecção de novas ameaças;
Deve ser capaz de aferir a reputação das URL’s acessadas pelas estações de trabalho e notebooks, sem a necessidade de utilização de qualquer tipo de programa adicional ou plug-in ao navegador web, de forma a proteger o usuário independente da maneira de como a URL está sendo acessada;
Deve ser capaz de detectar variantes de malwares que possam ser geradas em tempo real na memória da estação de trabalho ou notebook, permitindo que seja tomada ação de quarentenar a ameaça;
Deve ser capaz de bloquear o acesso a qualquer site não previamente analisado pelo fabricante;
Deve permitir a restauração de maneira granular de arquivos quarentenados sob suspeita de representarem risco de segurança;
Deve permitir em conjunto com a restauração dos arquivos quarentenados a adição automática as listas de exclusão de modo a evitar novas detecções dos arquivos;
A solução de antivírus deverá ser capaz de submeter automaticamente arquivos suspeitos a uma solução de análise de ameaças direcionadas/desconhecidas locais, não sendo realizada de maneira externa ao ambiente, apresentado como resultado da análise, no mínimo, as seguintes informações;
Processos de AutoStart;
Modificações de Arquivos de Sistema; Serviços criados e modificados; Atividade de Rede Suspeita; Modificações de Registros;
A análise de ameaças direcionadas/desconhecidas locais deverá detectar objetos maliciosos que explorem vulnerabilidades específicas dos seguintes sistemas operacionais e aplicativos apresentando relatório detalhado da ameaça;
Microsoft Windows 7 em Português;
Windows XP em Português; Microsoft Office: 2007, 2010 e 2013; Adobe Reader: 9, X e XI;
Java; Firefox;
Adobe Flash Player;
A solução de análise de ameaças direcionadas/desconhecidas deverá realizar automaticamente o bloqueio em ações suspeitas nos Desktops infectados com aquela ameaça analisada em sandbox
Funcionalidade de Atualização
Deve permitir a programação de atualizações automáticas das listas de definições de vírus, a partir de local predefinido da rede, ou de site seguro da internet, com frequência (no mínimo diária) e horários definidos pelo administrador da solução;
Deve permitir atualização incremental da lista de definições de vírus;
Deve permitir a atualização automática do engine do programa de proteção a partir de localização na rede local ou na internet, a partir de fonte autenticável;
Deve permitir o rollback das atualizações das listas de definições de vírus e engines;
Deve permitir a indicação de agentes para efetuar a função de replicador de atualizações e configurações, de forma que outros agentes possam utiliza-los como fonte de atualizações e configurações, não sendo necessária a comunicação direta com o servidor de anti- malware para essas tarefas;
Deve permitir que os agentes de atualização possam replicar os componentes de vacinas, motores de escaneamento, versão de programas, hotfix e configurações específicas de domínios da árvore de gerenciamento;
O servidor da solução de anti-malware, deve ser capaz de gerar localmente versões incrementais das vacinas a serem replicadas com os agentes replicadores de atualizações e configurações, de maneira a reduzir o consumo de banda necessário para execução da tarefa de atualização;
O agente replicador de atualizações e configurações, deve ser capaz de gerar localmente versões incrementais das vacinas a serem replicadas com os demais agentes locais, de maneira a reduzir o consumo de banda necessário para execução da tarefa de atualização;
Funcionalidade de administração
Deve permitir proteção das configurações da solução instalada na estação de trabalho através de senha ou controle de acesso, em ambos os casos, controlada por política gerenciada pela console de administração da solução completa;
Deve possibilitar instalação "silenciosa";
Deve permitir o bloqueio por nome de arquivo;
Deve permitir o travamento de pastas/diretórios e de compartilhamentos; Deve permitir o rastreamento e bloqueio de infecções;
Deve possuir mecanismo de detecção de ameaças baseado em comportamento de processos que estão sendo executados nas estações de trabalho e notebooks;
Deve efetuar a instalação remota nas estações de trabalho, sem requerer outro software ou agente adicional, previamente instalado e sem necessidade de reiniciar a estação de trabalho;
Deve desinstalar automática e remotamente a solução de antivírus atual, sem requerer outro software ou agente;
Deve permitir a desinstalação através da console de gerenciamento da solução;
Deve ter a possibilidade de exportar/importar configurações da solução através da console de gerenciamento;
Deve ter a possibilidade de backup da base de dados da solução através da console de gerenciamento;
Deve ter a possibilidade de designação do local onde o backup automático será realizado;
Deve permitir realização do backup da base de dados através de mapeamento de rede controlado por senha;
Deve ter a possibilidade de determinar a capacidade de armazenamento da área de quarentena;
Deve permitir a deleção dos arquivos quarentenados;
Deve permitir remoção automática de clientes inativos por determinado período de tempo;
Deve permitir integração com Active Directory para acesso a console de administração; Identificar através da integração com o Active Directory, quais máquinas estão sem a solução de anti-malware instalada;
Deve permitir criação de diversos perfis e usuários para acesso a console de administração;
Deve permitir que a solução utilize consulta externa a base de reputação de sites integrada e gerenciada através da solução de anti-malware, com opção de configuração para estações dentro e fora da rede, cancelando a conexão de forma automática baseado na resposta à consulta da base do fabricante;
Deve possuir solução de consulta do hash dos arquivos integrada e gerenciada através da solução de antivírus, cancelando o download ou execução do arquivo, de forma automática, baseado na resposta à consulta da base do fabricante;
Deve permitir agrupamento automático de estações de trabalho e notebooks da console de gerenciamento baseando-se no escopo do Active Directory ou IP;
Deve permitir criação de subdomínios consecutivos dentro da árvore de gerenciamento;
Deve possuir solução de reputação de sites local para sites já conhecidos como maliciosos integrada e gerenciada através da solução de antivírus, com opção de configuração para estações dentro e fora da rede, cancelando a conexão de forma automática baseado na resposta à consulta da base do fabricante;
Deve registrar no sistema de monitoração de eventos da console de anti-malware informações relativas ao usuário logado no sistema operacional
Deve prover ao administrador relatório de conformidade do status dos componentes, serviços, configurações das estações de trabalho e notebooks que fazem parte do escopo de gerenciamento da console de antivírus;
Deve prover ao administrador informações sobre quais estações de trabalho e notebooks fazem parte do escopo de gerenciamento da console de anti-malware não realizaram o escaneamento agendado ou o escaneamento demandado pelo administrador no período determinado de dias;
Deve prover segurança através de SSL para as comunicações entre o servidor e a console de gerenciamento web;
Deve prover segurança através de SSL para as comunicações entre o servidor e os agentes de proteção;
Deve suportar múltiplas florestas e domínios confiáveis do Active Directory;
Deve utilizar de chave de criptografia que seja/esteja em conformidade com o Active Directory para realizar uma conexão segura entre servidor de antivírus e o controlador de domínio;
Deve permitir a criação de usuários locais de administração da console de anti-malware;
Deve possuir a integração com o Active Directory para utilização de seus usuários para administração da console de anti-malware;
Deve permitir criação de diversos perfis de usuários que permitam acessos diferenciados e customizados a diferentes partes da console de gerenciamento;
Deve bloquear acessos indevidos a área de administração do agente que não estejam na tabela de políticas definidas pelo administrador;
Deve se utilizar de mecanismo de autenticação da comunicação entre o servidor de administração e os agentes de proteção distribuídos nas estações de trabalho e notebooks;
Deve permitir a gerência de domínios separados para usuários previamente definidos;
Deve ser capaz de enviar notificações específicas aos respectivos administradores de cada domínio definido na console de administração;
Deve permitir configuração do serviço de reputação de sites da web em níveis: baixo, médio e alto.
Funcionalidade de controle de dispositivos:
Deve possuir controle de acesso a discos removíveis reconhecidos como dispositivos de armazenamento em massa através de interfaces USB e outras, com as seguintes opções: acesso total, leitura e escrita, leitura e execução, apenas leitura, e bloqueio total;
Deve possuir o controle de acesso a drives de mídias de armazenamento como cdrom, dvd, com as opções de acesso total, leitura e escrita, leitura e execução, apenas leitura e bloqueio total;
Deve ser capaz de identificar smartphones e tablets como destinos de cópias de arquivos e tomar ações de controle da transmissão;
Deve possuir o controle a drives mapeados com as seguintes opções: acesso total, leitura e escrita, leitura e execução, apenas leitura e bloqueio total;
Deve permitir escaneamento dos dispositivos removíveis e periféricos (USB, disquete, cdrom) mesmo com a política de bloqueio total ativa.
Funcionalidade de autoproteção:
Xxxx possuir mecanismo de proteção contra uso não autorizado no qual o agente do antivírus deve ser protegido contra mudança do seu estado (não possibilitar que um administrador da estação de trabalho e notebook possa parar o serviço do antivírus) bem como mecanismo para restaurar seu estado normal;
Deve possuir no mecanismo de autoproteção as seguintes proteções: Autenticação de comandos ipc;
Proteção e verificação dos arquivos de assinatura;
Proteção dos processos do agente de segurança;
Proteção das chaves de registro do agente de segurança; Proteção do diretório de instalação do agente de segurança.
Módulo de proteção anti-malware para estações Linux:
Deverá suportar, no mínimo, as seguintes Distribuições: Suse linux enterprise 10 e 11; Red Hat enterprise linux 4.0, 5.0 e 6.0; Centos 4.0, 5.0 e 6.0;
O agente deve possuir código aberto possibilitando assim adequação a qualquer kernel e distribuição linux, incluindo desenvolvidas ou alteradas internamente e para versões não homologadas pelo fabricante
Varredura manual com interface gráfica, personalizável, com opção de limpeza dos malwares encontrados;
Varredura manual por linha de comando, parametrizável e com opção de limpeza automática em todos os sistemas operacionais;
Capacidade de detecção e remoção de todos os tipos de malware, incluindo spyware, adware, grayware, cavalos de tróia, rootkits, e outros;
Detecção e remoção de códigos maliciosos de macro do pacote Microsoft office, em tempo real;
O cliente da solução deve armazenar localmente, e enviar para o servidor (para fins de armazenamento) logs de ocorrência de ameaças, contendo no mínimo os seguintes dados: nome da ameaça, caminho do arquivo comprometido (quando disponível), data e hora da detecção, endereço ip do cliente e ação realizada;
Geração de cópia de segurança dos arquivos comprometidos antes de realizar o processo de remoção de ameaças. Esta cópia deve ser gravada na máquina local, e o acesso ao arquivo deve ser permitido somente pela solução de segurança ou o administrador;
A desinstalação do cliente nas estações de trabalho deverá ser completa, removendo arquivos, entradas de registro e configurações, logs diversos, serviços do sistema operacional e quaisquer outros mecanismos instalados;
Possibilidade de rastrear ameaças em arquivos compactados em, no mínimo, 15 níveis recursivos de compactação;
As mensagens exibidas aos usuários devem ser traduzidas para o português do Brasil;
Módulo de proteção anti-malware para estações mac-os:
O cliente para instalação deverá possuir compatibilidade com os sistemas operacionais: Mac os x 10.6.8 (snow leopard) e 10.7 (lion) em processadores 32 e 64 bits;
Mac os x Server 10.6.8 e 10.7 em processadores 32 e 64 bits; Mac os x 10.8 (mountain lion) em processadores 64 bits;
Suporte ao apple remote desktop para instalação remota da solução; Gerenciamento integrado à console de gerência central da solução
Proteção em tempo real contra vírus, trojans, worms, cavalos-de-tróia, spyware, adwares e outros tipos de códigos maliciosos;
Permitir a verificação das ameaças da maneira manual e agendada;
Permitir a criação de listas de exclusões para pastas e arquivos que não serão verificados pelo antivírus;
Permitir a ações de reparar arquivo ou colocar em quarentena em caso de infeções a arquivos;
Funcionalidade de HIPS – Host IPS e Host Firewall:
Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes sistemas operacionais:
Windows Server 2003, 2008, 2008 R2 e 2012 (32/64-bit); Windows XP sp2 / sp3 (x86/x64);
Windows vista (x86/x64); Windows 7 (x86/x64);
Windows 8 e 8.1 (x86/x64);
Windows 10,
Deve possuir módulo para proteção de vulnerabilidades com as funcionalidades de host ips e host firewall;
Todas as regras das funcionalidades de firewall e ips de host devem permitir apenas detecção (log) ou prevenção (bloqueio);
Deve permitir ativar e desativar o produto sem a necessidade de remoção;
Deve permitir a varredura de portas logicas do sistema operacional para identificar quais estejam abertas e possibilitando trafego de entrada ou saída;
A funcionalidade de host ips deve possuir regras para controle do tráfego de pacotes de determinadas aplicações;
Deve prover proteção contra as vulnerabilidades do sistema operacional Windows XP ou superior, por meio de regras de host ips;
Deve efetuar varredura de segurança automática ou sob demanda que aponte vulnerabilidades de sistemas operacionais e aplicações e atribua automaticamente as regras de host ips para proteger a estação de trabalho ou notebook contra a possível exploração da vulnerabilidade;
A varredura de segurança deve ser capaz de identificar as regras de host ips que não são mais necessárias e desativá-las automaticamente;
Deve prover proteção contra as vulnerabilidades de aplicações terceiras, por meio de regras de host ips, tais como oracle java, abobe pdf reader, adobe flash player, realnetworks real player, Microsoft office, apple itunes, apple quick time, apple safari, google chrome, mozilla firefox, opera browser, ms internet explorer, entre outras;
Deve permitir a criação de políticas diferenciadas em múltiplas placas de rede no mesmo sistema operacional;
Deve permitir a criação de políticas de segurança personalizadas;
Deve permitir limitar o número de conexões simultâneas no sistema operacional; Deve permitir a emissão de alertas via smtp e snmp;
Deve permitir configuração e manipulação de políticas de firewall através de prioridades;
Deve permitir criação de regras de firewall utilizando os seguintes protocolos: Icmp, icmpv6, igmp, ggp, tcp, pup, udp, idp, nd, raw, tcp+udp;
Deve permitir criação de regras de firewall por origem de ip ou mac ou porta e destino de ip ou mac ou porta;
Deve permitir a criação de regras de firewall pelos seguintes frame types: Ip, ipv4, ipv6, arp, revarp.
Deve permitir também escolher outros tipos de frame type de 4 dígitos em hex code; Deve permitir a criação de grupos lógicos através de lista de ip, mac ou portas;
Deve permitir a criação de contextos para a aplicação para criação de regras de firewall;
Deve permitir o isolamento de interfaces de rede, possibilitando o funcionamento de uma interface por vez;
Deve permitir a criação de múltiplos painéis (dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas;
Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar a visualização e gerenciamentos;
A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação;
Módulo de proteção contra vazamento de informações – DLP
Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes sistemas operacionais:
Windows Server 2003, 2008, 2008 R2 e 2012 (32/64-bit); Windows XP sp2 / sp3 (x86/x64);
Windows vista (x86/x64); Windows 7 (x86/x64);
Windows 8 e 8.1 (x86/x64);
Windows 10.
Deve possuir nativamente templates para atender as seguintes regulamentações: PCI/DSS;HIPA;Glba;SB-1386 eUS PII.
Deve ser capaz de detectar informações, em documentos nos formatos:
Documentos: Microsoft office (doc, docx, xls, xlsx, ppt, pptx) openoffice, rtf, wordpad, text; xml, html;
Gráficos: visio, postscript, pdf, tiff,
Comprimidos: win zip, rar, tar, jar, arj, 7z, rpm, cpio, gzip, bzip2, unix/linux zip, lzh; Códigos: c/c++, java, verilog, autocad;
Deve ser capaz de detectar informações, com base em:
Dados estruturados, como dados de cartão de crédito, dados pessoais, endereços de e- mail, CPF, entre outros;
Palavras ou frases configuráveis; Expressões regulares;
Extensão dos arquivos;
Deve ser capaz de detectar em arquivos compactados;
Deve permitir a configuração de quantas camadas de compressão serão verificadas; Deve permitir a criação de modelos personalizados para identificação de informações; Deve permitir a criação de modelos com base em regras e operadores lógicos;
Deve possuir modelos padrões;
Deve permitir a importação e exportação de modelos;
Deve permitir a criação de políticas personalizadas e políticas baseadas em múltiplos modelos;
Deve permitir mais de uma ação para cada política, como: Apenas registrar o evento da violação; Bloquear a transmissão; Gerar alertar para o usuário; Gerar alertar na central de gerenciamento e Capturar informação para uma possível investigação da violação;
Deve permitir criar regras distintas com base se a estação está fora ou dentro da rede;
Deve ser capaz de identificar e bloquear informações no mínimo para os seguintes meios de transmissão: Cliente de e-mail; Protocolos http, https, ftp; Mídias removíveis e discos óticos cd/dvd; Aplicações de mensagens instantâneas; Tecla de print screen; Aplicações p2p; Área de transferência do Windows; Webmail; Armazenamento na nuvem (cloud); Impressoras; Scanners; Compartilhamentos de arquivos; Activesync; Portas com, lpt, firewire (ieee 1394); Modems; Infravermelho e Bluetooth;
Deve permitir a criação de exceções nas restrições dos meios de transmissão; Módulo de criptografia:
Deve ser capaz de realizar a proteção a códigos maliciosos nos seguintes sistemas operacionais:
Windows Server 2003, 2008, 2008 R2 e 2012 (32/64-bit); Windows XP sp2 / sp3 (x86/x64);
Windows vista (x86/x64); Windows 7 (x86/x64);
Windows 8 e 8.1 (x86/x64);
Deve possuir módulo de criptografia para as estações de trabalho (desktops e notebooks), permitindo criptografia para: Disco completo (FDE – full disk encryption); Pastas e arquivos; Mídias removíveis; Anexos de e-mails e Automática de disco;
Deve possuir autenticação durante a inicialização (boot) da estação de trabalho, antes do carregamento do sistema operacional, para a funcionalidade de criptografia do disco completo;
A autenticação durante a inicialização (boot) deve ser a partir das credenciais sincronizadas com o Active Directory;
Deve possuir suporte ao algoritmo de criptografia aes-256;
Deve possuir a capacidade de exceções para criptografia automática;
Deve possuir criptografia no canal de comunicação entre as estações de trabalho e o servidor de políticas;
Deve possuir certificação FIPS 140-2;
Deve possuir funcionalidade de criptografia por software ou hardware;
Deve ser compatível com os padrões SED ('self-encrypting drive), opal e opal2; Deve possuir compatibilidade de autenticação por múltiplos fatores;
Deve permitir atualizações do sistema operacional mesmo quando o disco está criptografado;
Deve possuir a possibilidade de configurar senha de administração local na estação de trabalho para desinstalação do módulo;
Deve possuir políticas por usuários, grupos e dispositivos;
Deve possuir desbloquear um disco com no mínimo os seguintes métodos: Sequência de cores; Autenticação com ad; Single sign-on com ad; Senha pré-definida; Número pin e Smart card;
Deve possuir autoajuda para usuários que esquecerem a senha com a combinação de perguntas e respostas;
Deve possuir mecanismos de criptografia transparentes para o usuário; Deve possuir mecanismos para wipe (limpeza) remoto;
Deve possuir mecanismo para desativar temporariamente a autenticação de pré- inicialização (boot);
Deve possuir mecanismo que permita desfazer a criptografia do disco no evento em que se torne corrompido, impedindo a inicialização da estação/notebook;
O ambiente de autenticação pré-inicialização deve permitir a conexão a redes sem fio (wireless);
Deve ser possível especificar o tipo de autenticação das redes wireless disponíveis;
O ambiente de autenticação pré-inicialização deve conter indicação visual do estado de conectividade de rede da estação/notebook;
O ambiente de autenticação deve disponibilizar um teclado virtual na tela do dispositivo, independente do teclado físico;
O ambiente de autenticação pré-inicialização deve permitir a mudança do leiaute do teclado;
O ambiente de autenticação pré-inicialização deve prover um mecanismo de assistência remota que permita a autenticação da estação de trabalho no evento que o usuário não se lembre de sua senha de autenticação;
O ambiente de autenticação pré-inicialização deve prover um mecanismo que permita a substituição da senha e outros códigos de autenticação através da resposta correta a perguntas definidas previamente pelo administrador;
Ambiente de autenticação pré-inicialização deve prover uma ferramenta que permita a execução de procedimentos de identificação de problema, assim como a realização das seguintes tarefas administrativas: desfazer a criptografia do disco, restaurar o registro mestre de inicialização (mbr – master boot record) ao estado anterior ao estado alterado pelo ambiente de autenticação pré-inicialização, montar partições criptografadas, modificar a política de criptografia aplicada à estação de trabalho, adicionar, remover e editar atributos dos usuários existentes na lista de usuários permitidos a se autenticar na estação de trabalho, visualizar os registros (logs) das atividades da solução de criptografia e visualizar, testar e modificar as configurações de rede;
O acesso a este ambiente de execução de procedimentos de identificação de problema e realização de tarefas administrativos deve ser controlado através de política gerenciada remotamente pelo componente de gerenciamento da solução;
Deve prover ferramenta presente na estação de trabalho que possibilite migrá-la para um servidor de gerenciamento diferente;
Deve permitir a gerência das seguintes soluções terceiras de criptografia:
Microsoft bitlocker; Apple filevault;
Deve permitir a visualização das estações de trabalho que tenham aplicação de política pendente a partir da console de administração centralizada;
Deve permitir a visualização do autor de determinada política a partir da console de administração centralizada;
Deve permitir a visualização de estações de trabalho que não possuam nenhuma política aplicada a partir da console de administração centralizada;
Deve permitir a adição de informações de contato a serem exibidas ao usuário final com texto customizável;
Deve permitir a exibição de aviso legal quando o agente de criptografia é instalado na estação de trabalho e quando a estação é inicializada;
Deve permitir, em nível de política, a indicação de pastas a serem criptografadas; Deve possibilitar que cada política tenha uma chave de criptografia única;
Deve permitir, em nível de política, a escolha da chave de criptografia a ser utilizada, entre as seguintes opções:
Chave do usuário: somente o usuário tem acesso aos arquivos;
Chave da empresa: qualquer usuário da empresa tem acesso aos arquivos;
Chave da política: qualquer estação de trabalho que tenha aplicada a mesma política tem acesso aos arquivos;
Deve permitir a escolha dos diretórios a serem criptografados em dispositivos de armazenamento USB;
Deve possibilitar a desativação de dispositivos de gravação de mídias óticas e de dispositivos de armazenamento USB;
Deve possibilitar o bloqueio da desinstalação do agente de criptografia por usuários que não sejam administradores da estação de trabalho;
Deve possibilitar o bloqueio da autenticação de usuários baseado no intervalo em que o dispositivo não tenha as políticas sincronizadas com o componente de administração centralizada;
Deve possibilitar o atraso, em intervalo personalizado de tempo, para uma nova tentativa de autenticação de usuários na ocorrência de um número personalizável de tentativas inválidas de autenticação;
Deve possibilitar apagar todos os dados do dispositivo na ocorrência de um número personalizável de tentativas inválidas de autenticação;
Deve possibilitar a instauração de política de gerenciamento de complexidade e intervalo de troca de senha com os seguintes critérios:
Definição do intervalo de dias em que o usuário será forçado a mudar sua senha;
Definição de número de senhas imediatamente anteriores que não poderão ser reutilizadas como nova senha;
Definição do número de caracteres iguais consecutivos que não poderão ser utilizados na nova senha;
Definição do comprimento de caracteres mínimo a ser utilizado na nova senha;
Definição do número de caracteres especiais, caracteres numéricos, caracteres em caixa alta e caracteres em caixa baixa que deverão ser utilizados para a nova senha;
Deve permitir a criação de múltiplos painéis (dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas;
Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos;
A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação;
Solução de proteção para Servidores Físicos, Virtuais e em Nuvem:
A solução deverá permitir a implantação dos módulos de segurança citados, no mínimo para os seguintes sistemas operacionais:
Windows Server 2003 (32-bit/64-bit);
Windows Server 2008 (32-bit/64-bit), 2008 X0, 0000, 2012 R2, 2012 Server Core (64-bit);
Red Hat Enterprise 5, 6, 7 (32-bit/64-bit);
SUSE Enterprise 10, 11, 12 (32-bit/64-bit);
CentOS 5, 6,7 (32-bit/64-bit);
Ubuntu 10, 12, 14 (64-bit);
Debian 6, 7, 8 (64-bit);
Oracle Xxxxxxx 0, 00, 00 (00-xxx XXXXX ), 00, 00 (00-xxx x00);
AIX 5.3, 6.1, 7.1;
XX-XX 00x v3 (11.31).
Precisa ter a capacidade de controlar e gerenciar a segurança de múltiplas plataformas e sistemas operacionais a partir de uma console única e centralizada do próprio fabricante;
A solução deverá ser totalmente compatível e homologada com o ambiente Vmware: VMware® vSphere: 5.5/6.0, View 4.5/5.0/5.1, ESX 5.5, 6.2.X, 6.5, NSX 6.2.X, 6.3;
A solução deverá permitir a integração com VMware vSphere 6 e com NSX estendendo os benefícios da micro segmentação em um datacenter definido por software e fazendo com que as políticas de segurança estejam atreladas às Vms onde quer que elas estejam;
A solução deverá permitir a integração com Vmware Vrealize para o monitoramento do ambiente;
A solução deverá permitir a integração com pelo menos as seguintes plataforma de nuvem: Vmware Vcloud, Ms Xxxxxx e AWS;
Precisa ter a capacidade de controlar e gerenciar a segurança de múltiplas plataformas e sistemas operacionais, incluindo máquinas em nuvens externas a partir de uma console única e centralizada do próprio fabricante;
A solução deverá permitir a entrega de agentes por pelo menos duas dentre as principais ferramentas de distribuição de software do mercado: Microsoft System Center Configuration Manager, Novel Zen Works e Puppet;
A solução deverá ser gerenciada por console Web suportando no mínimo os browsers Internet Explorer e Firefox.
A solução deve suportar certificado digital para gerenciamento;
A console de administração deverá permitir o envio de notificações via SMTP;
Os agentes devem poder enviar os logs para um dispositivo SIEM (Security Information and Event Management);
Todos os eventos e ações realizadas na console de gerenciamento precisam ser gravados para fins de auditoria;
A solução deverá permitir que a distribuição de patterns e novos componentes possa ser efetuada por agentes de atualização espalhados pelo ambiente;
A solução deverá permitir a criação de múltiplos perfis de segurança, que serão vinculados aos diferentes tipos de servidores do ambiente;
A solução deve permitir a criação de relatórios. A criação e envio destes relatórios deverá ocorrer sob-demanda, ou agendado com o envio automático do relatório via e-mail;
A solução deve permitir que relatórios no formato PDF, possam ser enviados com uma senha única para cada destinatário;
A console de gerenciamento deve armazenar políticas e logs em base de dados. A escolha da base de dados deve suportar no mínimo os bancos de dados Oracle e MS SQL;
A console deve se integrar com Microsoft Active Directory (AD) para que os usuários possam acessar a solução de acordo com as permissões que lhe forem atribuídas e para que possa ser efetuado o controle das máquinas no Active Directory;
A solução deverá suportar múltiplos níveis de permissões, podendo ainda customizá-las.
Deverá incluir opções de permissionamento no mínimo para modos de visualização e edição de políticas;
Quando customizado o acesso, este deve permitir que um usuário tenha permissões de poder gerenciar a segurança de um único computador, podendo ainda definir em quais módulos de proteção será possível ou não editar ou criar novas politicas de segurança;
A solução deverá permitir a atribuição granular de permissões para servidores gerenciados podendo delimitar quais os servidores que podem ser visualizados e gerenciados para cada usuário ou grupo de usuários;
A comunicação entre a console de gerenciamento e os agentes deverá ser criptografada;
Cada agente deverá ter sua própria chave para criptografia de modo que a comunicação criptografada seja feita de forma diferente para cada agente;
A console de gerenciamento deverá ter dashboards para facilidade de monitoração, as quais deverão ser customizadas pelo administrador em quantidade e período de monitoração;
Os agentes de atualização deverão buscar os updates das assinaturas e distribuí-las para os agentes. Quando ocorrer a atualização, esta deverá ocorrer de modo absolutamente seguro utilizando-se SSL com o servidor de onde ela buscará as informações;
Os agentes para plataforma Microsoft deverão ser instalados por pacote MSI e posteriormente ativados pela console de gerenciamento de forma a proporcionar maior segurança ao ambiente;
Os agentes para plataforma Linux deverão ser instalados por pacote RPM ou DEB e posteriormente ativados pela console de gerenciamento de forma a proporcionar maior segurança ao ambiente;
Para efeito de administração, deve ser possível replicar a estrutura do Active Directory na console de administração;
A solução deverá avisar quando um agente encontrar-se não conectado à sua console de gerenciamento;
A solução deve possuir a capacidade de criar políticas de forma global para todas as máquinas, por perfis e individualmente para cada host;
Cada perfil poderá ser atribuído para um host ou um conjunto de hosts;
A solução deverá vir com perfis default pré-definidos e aptos a funcionarem de acordo com sua denominação;
Deverá possuir uma hierarquia de prevalecimento de configurações, seguindo no mínimo a ordem: Global -> Perfis -> hosts;
Os agentes deverão ser capazes de executar rastreamento nas máquinas onde estão instalados e após isso deverão fornecer uma lista de todas as recomendações de segurança para os softwares que estejam instalados nas máquinas bem como do sistema operacional;
Esses rastreamentos devem ocorrer de forma periódica a ser definida pelo administrador;
Brechas de segurança descobertas deverão ser protegidas de forma automática e transparente, interrompendo somente o tráfego de rede malicioso;
O administrador do sistema de segurança deverá ter a possibilidade de não aplicar automaticamente a proteção para as vulnerabilidades escolhendo o perfil ou o host;
Também deverá ser possível realizar o rastreamento por portas abertas, identificando possíveis serviços ativos e escutando;
A solução deve possuir a capacidade de isolamento de placa de rede de forma que apenas uma fique funcionando de acordo com preferência do administrador;
A solução deverá ser capaz de aplicar políticas diferentes para placas de redes diferentes em um mesmo servidor;
A solução deverá ser capaz de executar bypass completo de rastreamento de tráfego de forma que os módulos não atuem em determinado tipo de conexão ou pacote;
A solução deverá ter a capacidade de se integrar com softwares SIEMs e SYSLOG Servers de modo a enviar os seus logs para essas soluções;
A solução deverá ter a possibilidade de enviar eventos da console via SNMP;
Solução deverá apresentar relatórios customizados de todas as suas funcionalidades;
A solução deverão permitir que os relatórios sejam exportados para no mínimo os formatos PDF e RTF;
Deve permitir enviar os relatórios para uma lista de contatos independente de login na console de administração;
A lista de contatos de recebimento de relatório poderá ser obtida através do Active Directory;
As atualizações de assinaturas deverão ocorrer de forma agendada e automática possibilitando ser até mesmo de hora em hora;
Após a atualização deve ser informado o que foi modificado ou adicionado;
Deve ser possível baixar as assinaturas na console de gerenciamento, mas não distribuí-las aos clientes;
A console de gerenciamento deve apresentar a capacidade de gerar roll back de suas atualizações de regras;
A solução deverá ter capacidade de gerar pacote de auto diagnóstico de modo a coletar arquivos relevantes para envio ao suporte do produto;
Deverá ter a capacidade de colocar etiquetas para a ocorrência de determinados eventos de modo a facilitar o gerenciamento, relatórios e visualização;
No gerenciamento de licenças, deve ser informada quantidade contratada e quantidade em utilização de clientes;
Solução deverá ter mecanismo de procura em sua console de gerenciamento de modo que seja facilitada a busca de regras;
Deverá possuir a capacidade de classificar eventos para que facilite a identificação e a visualização de eventos críticos em servidores críticos;
Possibilidade de customizar a escolha do serviço de Whois para a identificação dos IPs que estejam realizando ataques;
O fabricante deverá participar do programa “Microsoft Active Protection program” para obtenção de informações de modo a permitir a criação de regras de proteção antes mesmo dos patches serem publicados pelo fabricante;
A console de gerenciamento deve se integrar permitir a integração com todas as versões do Vmware vCenter a partir da Versão 4.0, de modo a importar e sincronizar os objetos (hosts vmware e guests vm) para a console de gerenciamento da solução;
A partir da integração com o Vcenter, deverá ser possível gerir a segurança dos guests vm, podendo ser atribuídos perfis de segurança, regras únicas para cada host, além de possibilitar a coleta dos logs gerados para cada módulo habilitado.
Esta integração deverá possibilitar que, a partir da instalação e integração de um virtual appliance do fabricante da solução de segurança com o ambiente Vmware e suas APIs, seja possível proteger as guests vms sem a necessidade de instalação de agentes de segurança do fabricante da solução nas guests vms.
Este virtual appliance deverá integrar-se com as seguintes APIs VMware: Vmsafe API e vShield Endpoint API, possibilitando que funcionalidades de Firewall, Proteção de Aplicações Web, Antimalware, Controle de Acesso a Sites Maliciosos, Monitoramento de Integridade de Arquivos, Controle de Aplicações e IDS/IPS, possam ser efetuados diretamente via hypervisor e virtual appliance em conjunto, não necessitando a instalação de agentes adicionais de segurança do fabricante nos guests vms protegidos;
A solução deverá suportar a aplicação das funcionalidades de segurança (Firewall, Proteção de Aplicações Web, Antimalware, Web Reputation, Monitoramento de Integridade e IDS/IPS) inclusive para ambientes com versão 6.0 do VCenter/ Vsphere. Nesse caso será necessário a que o cliente possua instalado em seu parque o NSX para permitir a integração com as novas API’s da Vmware.
A solução deverá ser totalmente compatível e homologada para gerenciamento de máquinas virtuais nos ambientes Citrix Xenserver, HyperV e Vmware. Para cada plataforma de virtualização haverá uma forma diferente de integração, com ou sem agente, preservando, no entanto, a capacidade de implementação das funcionalidades (Antimalware, Firewall, IPS/IDS, Web Reputation, Monitoração de Integridade e Inspeção de Log’s);
Precisa ter a capacidade de detectar e aplicar as regras necessárias dos módulos de IDS/IPS, Monitoramento de Integridade e Inspeção de Logs, para cada servidor, de forma automática e sem a intervenção do administrador;
Precisa ter a capacidade de desabilitar as regras não mais necessárias dos módulos de IDS/IPS, Monitoramento de Integridade e Inspeção de Logs, para cada servidor, de forma automática e sem a intervenção do administrador;
A solução deverá incluir funcionalidades específicas de proteção contra Ransonware, incluindo reconhecimento de assinaturas e regras específicas de IDS/IPS para os servidores protegidos;
O módulo de Firewall da solução deverá contemplar no mínimo as seguintes funcionalidades:
Operar como firewall de host stateful bidirecional monitorando as comunicações nos servidores protegidos;
Precisa ter a capacidade de controlar o tráfego baseado no Endereço MAC, Frame types, Tipos de Protocolos, Endereços IP e intervalo de portas;
Precisa ter a capacidade de definir regras distintas para interfaces de rede distintas;
A solução deverá ser capaz de reconhecer e possibilitar o bloqueio endereços IP que estejam realizando Network Scan, Port Scan, TCP Null Scan, TCP FYNSYN Scan, TCP Xmas Scan e Computer OS FIngerprint por até 30 minutos.
Precisa ter a capacidade de implementação de regras em determinados horários que podem ser customizados pelo administrador;
Precisa ter a capacidade de definição de regras para contextos específicos; Precisa ter a capacidade de realização de varredura de portas nos servidores;
Deverá permitir a criação e administração de regras de firewall, baseadas em objetos que podem ser lista de ips, lista de MACs, lista de portas;
Regras de firewall poderão ou não ser válidas de acordo com o contexto em que a máquina se encontra (por exemplo, se está no domínio ou não);
Regras de firewall poderão ou não ser válidas de acordo com agendamento por horário ou dia da semana;
O firewall deverá permitir liberar ou apenas logar eventos;
As regras de Firewall deverão ter as seguintes ações, ou equivalentes: Allow, log only, bypass, force allow, deny;
Deverá utilizar o conceito de regras implícitas para a regra ALLOW, negando o tráfego para todo o restante que não estiver liberado;
Deverá realizar pseudo stateful em tráfego UDP;
Deverá permitir limitar o número de conexões entrantes e de saída de um determinado computador;
Deverá limitar o número de meias conexões vindas de um computador; Deverá prevenir ack storm;
Deverão existir regras default que facilitem a criação e adição de novas regras;
Poderá atuar no modo em linha para proteção contra-ataques ou modo escuta para monitoração e alertas;
O módulo de Inspeção de pacotes da solução deverá contemplar no mínimo as seguintes funcionalidades:
Precisa ter a capacidade de detectar e bloquear qualquer conexão indesejada que tente explorar vulnerabilidades do SO e demais aplicações;
Precisa ter a capacidade de varrer o servidor protegido detectando o tipo e versão do SO, detectando também as demais aplicações, recomendando e aplicando automaticamente regras IDS/IPS que blindem vulnerabilidades existentes no SO e aplicações. Esta varredura deverá poder ser executada sob demanda ou agendada;
Precisa ter a capacidade de detectar uma conexão maliciosa, com a possibilidade de bloquear esta conexão. A opção de detecção e bloqueio deverá possibilitar ser implementada de forma global (todas as regras) e apenas para uma regra ou grupos de regras;
Precisa conter regras de defesa para blindagem de vulnerabilidades e ataques que explorem no mínimo os seguintes sistemas operacionais: Windows 2003, 2008 e 2012, Linux Red Hat, Suse, CentOS, Debian e Solaris, além de aplicações padrão de mercado, tais como Microsoft IIS, SQL Server, Microsoft Exchange, Oracle Database, Adobe Acrobat, Mozilla Firefox, Microsoft Internet Explorer, Google Chrome e Web Server Apache.
Precisa ter a capacidade de armazenamento do pacote capturado quando detectado um ataque;
Deverá possibilitar a criação de regras de IPS customizadas, para proteger aplicações desenvolvidas pelo cliente;
Precisa possuir a capacidade de detectar e controlar conexões de aplicações específicas incluindo Team Viewer, programas P2P e instant messaging;
Precisa ter a capacidade de detectar e bloquear ataques em aplicações Web tais como SQL Injection e Cross-Site Scripting. Deverá ainda existir a possibilidade de captura do pacote relacionado ao ataque para fins de investigação do incidente;
Deverá permitir customização avançada e criação de novas regras de proteção de aplicações web, permitindo proteger contra vulnerabilidades específicas de sistemas web legados e/ou proprietários;
Precisa ter a capacidade de, através da ativação de regras de IPS, permitir ou negar que métodos utilizados por Web Servers;
Regras de IDS/IPS poderão ou não ser válidas de acordo com o contexto em que a máquina se encontra (por exemplo se está no domínio ou não);
Regras de IDS/IPS poderão ou não ser válidas de acordo com agendamento por horário ou dia da semana;
Deverá ser capaz de inspecionar tráfego incoming SSL;
Deverá inspecionar tráfego de aplicações Web em servidores buscando identificar: Sql injection, Cross-Site script, tamanho de URI fora de padrão, caracteres fora de padrão para requisição de URI, Double Decoding Exploit;
As regras de blindagem contra vulnerabilidades deverão conter links com referências externas, isto quando aplicável, explicando a vulnerabilidade do fabricante ou CVE relacionado;
Deverá possibilitar a criação de regras manuais para o bloqueio de tráfego customizado.
Como por exemplo, bloquear acesso a um determinado website ou bloquear acesso de uma aplicação;
Deverá possibilitar a criação de regras manuais baseadas em padrão XML, forma de assinatura ou padrões que possuam começo e fim coincidentes;
Deverá bloquear tráfego por aplicação independente da porta que a aplicação utilize, de modo que a aplicação não consiga comunicar na rede, como por exemplo, bloqueio de tráfego de uma determinada web browser ou aplicação de backup;
Solução deve ser capaz de habilitar modo debug na coleta dos pacotes de forma a capturar o tráfego anterior e posterior ao que foi bloqueado para facilidade de análise;
As regras de IPS deverão obrigatoriamente ter descrições de seu propósito;
As regras de IPS poderão atuar detectando ou bloqueando os eventos que as violem de modo que o administrador possa optar por qual ação tomar;
As regras de IPS de vulnerabilidade deverão apresentar severidade baseada CVSS; As regras de IPS poderão ter sua capacidade de LOG desabilitado;
As regras de IPS quando disparadas poderão ter a possibilidade de emitir um alerta; As regras devem ser atualizadas automaticamente pelo fabricante;
Poderá atuar no modo em linha para proteção contra-ataques ou modo escuta para monitoração e alertas;
O módulo de monitoramento de integridade da solução deverá contemplar no mínimo as seguintes funcionalidades:
A solução deverá permitir a implantação da monitoração de integridade nas plataformas Linux, Microsoft, Solaris, HP-UX e AIX, através ou não da instalação de agentes de acordo com a plataforma;
Em plataformas Microsoft, a solução deverá permitir o monitoramento de integridade de arquivos sem a necessidade de instalação de agentes adicionais do fabricante na máquina virtual a ser monitorada;
Precisa ter a capacidade de detectar mudanças de integridade em arquivos e diretórios do SO e aplicações terceiras;
Precisa ter a capacidade de detectar mudanças no estado de portas no em sistemas operacionais linux;
Precisa ter a capacidade de monitorar o status de serviços e processos do sistema operacional;
Precisa ter a capacidade de monitorar mudanças efetuadas no registro do Windows;
Precisa ter a capacidade de criação de regras de monitoramento em chaves de registro, diretórios e subdiretórios e customização de XML para criação de regras avançadas;
Precisa ter a capacidade de varrer o sistema operacional e aplicações, recomendando e aplicando automaticamente regras de monitoramento de acordo com o resultado desta varredura. Esta varredura deverá poder ser executada sob demanda ou agendada;
O monitoramento poderá ser realizado em Real-time ou utilizando de scans periódicos para detectar mudanças de integridade;
A solução deverá monitorar modificações em arquivos, pastas, registros, processos, serviços e portas.
Referente à integridade dos arquivos deverá rastrear por criação, última modificação, último acesso, permissões, owner, grupo, tamanho, SHA1, SHA256 e Flags;
Deverá alertar toda vez que uma modificação ocorrer em real time para ambiente Windows e pseudo real time para ambiente Linux, quando utilizamos agente;
Deverá logar e colocar em relatório todas as modificações que ocorram;
As regras de monitoramento de integridade deverão ser atualizadas pelo fabricante ou melhoradas de forma automática;
O monitoramento deverá ocorrer em real time ou sob demanda;
Deverá poder classificar as regras de acordo com severidade para melhor verificação nos logs e recebimento de alertas;
Deverá possibilitar escolher o diretório onde o arquivo será monitorado e incluir ou não incluir determinados tipos de arquivos dentro desse mesmo diretório;
Algumas regras podem ser modificadas pelo administrador para adequação ao seu ambiente;
Deverá permitir o monitoramento de arquivos em ambiente Vmware sem a utilização de ambientes.
O módulo de inspeção de logs da solução deverá contemplar no mínimo as seguintes funcionalidades:
A solução deverá permitir a implantação da inspeção de Logs nas plataformas Linux, Microsoft, Solaris, HP-UX e AIX, através ou não da instalação de agentes de acordo com a plataforma;
Deverá ter capacidade de monitorar e inspecionar arquivos de log do sistema operacional e demais aplicações, gravando uma cópia deste log em um banco de dados externo e notificando o administrador sobre eventos suspeitos;
Precisa ter a capacidade de varrer o sistema operacional e aplicações, recomendando e aplicando automaticamente regras de inspeção de logs de acordo com o resultado desta varredura. Esta varredura deverá poder ser executada sob demanda ou agendada;
Precisa permitir a criação de regras de inspeção de logs adicionais para auditoria de logs de aplicações terceiras;
Precisa permitir a customização de regras existentes, adicionando, removendo ou modificando regras de inspeção de logs;
Deverá rastrear e indicar/sugerir ao administrador do sistema quais softwares estão instalados e que possuem logs passíveis de inspeção;
Deverá possibilitar a criação de regras de inspeção de logs para aplicações customizada;
Deverá ter inteligência para que a cada violação relevante no log inspecionado que possa comprometer a segurança do ambiente ou do servidor seja alertada;
Deverá ter inteligência para que a cada violação relevante no log inspecionado que seja suspeita no servidor seja alertada;
Deverá logar cada violação e colocar em relatório todas as violações relevantes que ocorram;
As regras poderão ser modificadas por severidade de ocorrência de eventos; As regras devem se atualizar automaticamente pelo fabricante;
Permitir modificação pelo administrador em regras para adequação ao ambiente;
O módulo de reputação web da solução deverá contemplar no mínimo as seguintes funcionalidades:
Deve permitir a proteção contra acesso a websites ou URLs consideradas maliciosas ou de baixa reputação;
A lista de URLs deve ser fornecida e atualizada automaticamente pelo fabricante, permitindo a consulta em uma base local ou na nuvem da reputação das URLs acessadas;
Deve permitir a criação de listas de exclusão, permitindo que usuários acessem determinadas URLs especificadas pelo administrador do sistema;
A proteção deve suportar implementação sem a necessidade de instalação de agentes de segurança do fabricante da solução de segurança, através de integração com tecnologia VMware;
A proteção deve possibilitar proteção através da instalação de agente de segurança do fabricante da solução de segurança;
Em ambientes Linux deverá realizar a proteção de Web Reputation sem agentes.
Em ambiente Windows o módulo de reputação web deverá prover proteção com e sem agentes.
O módulo de antimalware da solução deverá contemplar no mínimo as seguintes funcionalidades:
A solução deve permitir a proteção contra códigos maliciosos através da instalação de agentes, permitindo rastrear ameaças em tempo real, varredura sob demanda e conforme agendamento, possibilitando a tomada de ações distintas para cada tipo de ameaça;
A solução deve possibilitar a criação de listas de exclusão, para que o processo do antivírus não execute a varredura de determinados diretórios ou arquivos do SO;
A solução deve possibilitar a verificação de ameaças dentro de arquivos compactados, efetuando a limpeza apenas de arquivos maliciosos em casos de detecção;
A mesma solução deverá ter a capacidade de realizar o rastreamento de códigos maliciosos em tempo real, por demanda e agendado em ambiente VMware sem a necessidade de agentes nas máquinas virtuais.
A solução deverá ter a capacidade de impedir a gravação de malwares realtime em ambiente VMware 4.1 ou superior com Vshield endpoint sem ter agente instalado nos guests VMs.
A solução deve permitir proteção de antimalware em ambientes Linux utilizando agentes.
A solução deverá permitir a proteção de antimalware em ambientes Windows com e sem agentes.
Solução de Prevenção de Intrusões de Próxima Geração (NGIPS) para Proteção de Aplicações Web e Rede Interna com Inspeção de Tráfego SSL Inbound:
Plataforma e Performance:
A solução NGIPS (NEXT GENERATION INTRUSION PREVENTION SYSTEM) ofertada deverá ser disponibilizada em hardware do próprio fabricante, não sendo aceitos hardwares de fabricantes terceiros, não sendo aceitos também hardwares homologados (quando o fabricante da solução/software e do hardware são empresas diferentes).
Não serão aceitas soluções NGFW ou UTM. A solução ofertada deverá atuar em modo Bridge, ou seja, sem que seja necessário configurar endereços IP nas interfaces de inspeção.
O NGIPS deverá suportar a importação de regras no padrão SNORT, podendo está ocorrer de forma direta e nativa via interface de gerenciamento, ou então através de ferramenta de conversão, onde o arquivo padrão SNORT deverá ser importado e convertido para o padrão utilizado pela solução ofertada.
A solução NGIPS deverá usar discos de estado sólido (SSD), não sendo aceitos equipamentos com discos mecânicos.
Deverão ser uma solução NGIPS que atendam as seguintes especificações: Cada NGIPS ofertado deverá atender no mínimo os seguintes requisitos:
Deverá possuir as interfaces de rede modulares, devendo possuir 2 slots para ativação de módulos de rede que deverão atender aos seguintes requisitos:
A solucão deve implementar bypass por software, sem precisar de modulos de bypass fisicos
Não serão aceitos módulos com bypass para o atendimento deste item.
A solução deverá possuir 2 (dois) módulos com 4-Segmentos 1Gbps UTP, padrao RJ-45 com Bypass para falhas de fontes;
Não serão aceitos dispositivos by-pass externos ao módulo IPS, ou seja, o mesmo deverá ser implementado pelo próprio módulo de rede do IPS.
Cada IPS deverá possuir as seguintes capacidades:
Estar licenciado para inspeção de 3Gbps.
Suportar crescimento do licenciamento de inspeção para até 40Gbps. Caso a solução ofertada não ofereça esta capacidade, deverá ser fornecido appliance que atenda os 40Gbps de inspeção.
Deverá gerar latência igual ou inferior a 40 Microsegundos. Deverá suportar pelo menos 650.000 conexões por segundo.
Deverá suportar pelo menos 120 milhões de sessões concorrentes.
Deverá suportar gerenciar pelo menos 10 milhões de contextos de segurança.
Deverá suportar inspeção de tráfego SSL Inbound (tráfego de entrada) de até 2Gbps (considerando chaves de criptografia de 2k com hash SHA256). A inspeção de tráfego SSL
deverá ser realizada por hardware não sendo aceitas soluções que inspecionem SSL usando software apenas.
Deverá suportar pelo menos 75 mil conexões SSL concorrentes.
A inspeção de tráfego SSL deverá suportar “Perfect Forward Secrecy” e ECDHE-RSA. O hardware ofertado deverá possuir fontes redundantes do tipo hot-swap.
O hardware ofertado deverá operar entre 0°C até 40°C.
O hardware ofertado deverá operar em ambientes com humidade entre 5% e 95%. O hardware ofertado deverá operar em altitudes de até 2000 metros.
Deverá utilizar no máximo 1Us no Rack
Deverá possuir interface dedicada para gerenciamento no padrão RJ45 1GbE (10/100/1000 Mbps)
Deverá permitir utilização em modo “stack”, podendo empilhar até 5 unidades para fins de expansão do throughput de inspeção ou escalar sua capacidade de inspeção para até 120Gbps de throughput.
Deverá possuir portas dedicadas para operação em modo Stack, sem utilizar das portas providas pelos módulos de rede utilizados para inspeção de tráfego.
Deverá permitir a criação de espelhamento de rede diretamente no NGIPS, sendo que deverá ser permitido gerar uma cópia tanto do tráfego de entrada e saída do equipamento.
Deverá permitir a criação de regras de Inspection Bypass, permitindo ao administrador definir e decidir quais tráfegos não serão inspecionados.
O volume de dados não inspecionados não deverá contar como indicador de uso do throughput licenciado.
Deverá fazer uso de FPGA para aceleração e processamento de pacotes na rede
Deverá permitir a inspeção de tráfego fragmentado com a habilidade de parar “endless fragmented streams” e ataques
Deverá ser capaz de inspecionar tráfego simétrico e assimétrico.
Deverá permitir a operação em modo HA com o equipamento NGIPS que será posicionado no site backup.
Deverá ser possível colocar o NGIPS em modo by-pass forçado, direcionando todos os pacotes para a rede sem realizar a inspeção dos mesmos.
Em caso de falhas no sistema operacional, ou componentes de hardware, o equipamento deverá permitir direcionar todo o tráfego para a rede, sem gerar interrupções no ambiente, de forma automática e sem demandar interação com o administrador.
Requisitos técnicos e de segurança:
A solução NGIPS , deverá prover funcionalidades de prevenção de intrusão, em seu modo default (configuração básica) com pelo menos 2000 regras ativas (habilitadas automaticamente quando uma nova política de segurança é criada, em modo bloqueio e com criação de notificação, segundo recomendações do fabricante).
Os filtros providos pelo NGIPS deverão permitir a seleção de ações de resposta. Deverão existir pelo menos as seguintes ações: Quarentena, Block (drop packet), Block (TCP Reset), Permit, Trust, Notify, Trace (Captura de Pacotes), além de ações condicionais, que permitam a definição de ações que alternam entre permitir e bloquear determinados tráfegos / ataques de acordo com condições encontradas no ambiente como por exemplo, permitir as 1000 primeiras conexões de um único IP para determinado tráfego de rede / tipo de assinatura em um período de 15 minutos. Após a conexão 1001 na mesma janela de tempo, a ação deverá ser alternada para bloqueio.
A solução NGIPS deverá suportar assinaturas de IPS para proteger vulnerabilidades, detectar exploits, detectar roubo de informações, detecção de virus, detecção de spywares, detectar tentativas de reconhecimento de rede, possuir regras que ajudem a controlar comportamentos de rede (exemplo: permitir ou bloquear resposta de comandos ping, detectar falhas de autenticação no MS SQL Server), possuir regras que blindem equipamentos de rede contra ataques que explorem vulnerabilidades, regras que efetuem a normalização de tráfego, ou seja, detectem tunelamento de protocolos, e cabeçalhos IP incompletos, além de filtros que permitam e detecção e controle de aplicações, tais como youtube, skype, TOR e facebook.
Os filtros do NGIPS precisam estar segmentados por categorias, com o objetivo de facilitar o gerenciamento da solução. Deverão existir pelo menos as seguintes categorias: Políticas de Segurança, Exploits, Normalização de Tráfego, Virus, Reconhecimento de Rede, P2P e Vulnerabilidades.
O total de filtros disponíveis na solução (não necessariamente para uso simultâneo) não deve ser inferior a 16.000.
A solução NGIPS deverá ser capaz de permitir a criação e uso de políticas de segurança granulares baseados nos seguintes métodos:
Por NGIPS (todos os segmentos de rede de um IPS);
Por segmento físico, podendo selecionar o modo bi-direcional e direcional (deverá permitir ativar a política de segurança nos sentidos de comunicação das portas 1A para 0X x 0X xxxx 0X (xx mesma política de segurança), ou também da porta 1A para 1B (política de segurança dedicada para esta direção de comunicação) e também da porta 1B para 1A (política de segurança dedicada para esta direção de comunicação)).
Por TAG de VLAN (802.1Q), de forma direcional e bi-direcional. Por CIDR (Range de endereços IP)
Baseado no horário do dia
A solução NGIPS deverá ser capaz de detectar e bloquear ataques de reconhecimento de rede.
A solução NGIPS deverá prover filtros de detecção de aplicações tais como P2P, Online Games, permitindo a ativação de controles de banda.
Deverá possuir ferramenta para criação de filtros customizados, sendo que estes deverão permitir a customização de parâmetros tais como:
Nome do filtro;
Descrição do filtro;
Protocolo, permitindo a criação de filtros de proteção baseados nos protocolos IPv4, ICMPv4, UDP, TCP, HTTP, IPv6 e ICMPv6.
Severidade do filtro, devendo possuir pelo menos 4 níveis; Customização da categoria do filtro;
Classe do filtro (devendo possuir pelo menos as classes DoS, Exploit, Virus e Acesso)
Gatilhos de acionamento (triggers), onde parâmetros ou informações/dados contidos no streaming de rede serão utilizados como gatilho para validação de parâmetros adicionais da regra.
Detecção de payload, permitindo o uso de strings e expressão regular para detecção avançada de instruções no streaming de rede;
Detecção de payload dentro do protocolo HTTP, permitindo o uso de strings e expressão regular para buscar e validar a existência de informações no cabeçalho HTTP, distinguindo métodos GET, POST, OPTIONS, PUT, DELETE, TRACE, CONNECT, HEAD, LOCK, UNLOCK,
PROPFIND. Também deverá permitir a validação de dados específicos em URI, URI PATH, URI Target, Header e Payload.
Criação de customizações a nível TCP, sendo possível definir portas de origem e destino, além de validação de flags TCP.
A solução NGIPS ofertada deverá suportar processamento de tráfego assimétrico; Deverá ser possível colocar a solução em modo by-pass total forçado;
A solução NGIPS deverá possuir inteligência Machine Learning, ou seja, deverá possuir filtros que implementem Machine Learning na detecção de por exemplo conteúdo obfuscado em HTML associado/relacionado a exploit kits;
Deverá possuir filtros de gerenciamento de tráfego, ou seja, deverá ser possível criar regras para controlar o tráfego no sentido de A para B, de B para A, liberando o tráfego (com inspeção de riscos de segurança), liberando o tráfego (sem inspecioná-lo, confiando na conexão), bloqueando o tráfego, e também permitindo a criação de políticas de controle de banda, permitindo limitar por exemplo determinado fluxo de dados de rede a 100kbps;
A solução de NGIPS deverá possuir controles de proteção contra-ataques de DDOS, atuando como um SYN PROXY.
A solução de NGIPS deverá possuir controles de proteção contra-ataques de DDOS baseado em filtros;
A solução de NGIPS deverá possuir filtros que detectem a tentativa de uso de TOR, TeamViewer.
A solução de NGIPS deverá detectar e bloquear tráfego Skype.
A solução de NGIPS deverá detectar e permitir o bloqueio de tunelamento de conexões DNS.
A solução de NGIPS deve bloquear nativamente a transferência de arquivos maliciosos via FTP.
A solução deve detectar ataques baseados em SSL, como por exemplo detectar o uso de certificados SSL/TLS maliciosos.
Atualizações de Segurança:
A solução de NGIPS, precisa entregar detalhes sobre a cobertura para vulnerabilidades Microsoft reportadas nos últimos 12 meses.
O fabricante da solução NGIPS deve prover estatísticas do número de vulnerabilidades de dia zero descobertas nos últimos 5 anos.
O fabricante da solução NGIPS deverá possuir times de pesquisa de vulnerabilidades de dia zero e de riscos de segurança, com pelo menos 1500 pesquisadores, sejam contratados ou parceiros, sendo que deverão ser apresentadas estatísticas dos últimos 2 anos de vulnerabilidades pesquisadas e descobertas. O fabricante deverá estar entre os Top 5 maiores pesquisadores do mundo nos relatórios publicados pela entidade Frost & Sullivan (Analysis of the Global Public Vulnerability Research).
A solução NGIPS deverá suportar atualizações automáticas dos filtros/assinaturas, possuindo frequência de atualizações mínima semanal (fabricante deverá entregar 1 atualização por semana).
Sempre que a solução NGIPS atualizar-se, o novo pacote de atualizações deverá conter descritivo visualizável na própria solução (console local do NGIPS ou gerenciamento centralizado), indicando quais filtros foram incluídos, quais foram modificados e quais foram removidos. O mesmo deve ocorrer para os filtros de ameaças (malwares), sendo exigidos os mesmos parâmetros para permitir o acompanhamento e monitoramento dos novos filtros adicionados pela solução.
Correlação de Informações e Consultas em Nuvem:
O fabricante da solução NGIPS deverá prover um portal disponível via internet, com estatísticas em real-time de eventos e incidentes de segurança ocorridos globalmente, desta forma permitindo o uso desta ferramenta em investigações de incidentes ocorridos no ambiente além de tunning da solução com base em estatísticas de ameaças e ataques monitorados globalmente.
Este portal deverá permitir a visualização de atividades baseada em países.
Este portal deverá permitir drill-down para monitorar ameaças novas e emergentes.
O portal deverá permitir uma vista detalhada de origens e destinos de cada tipo de ataque.
Deverá ser possível consultar neste portal os filtros mais acionados em escala global, top origem de ataques, identificar potencial impacto de performance que cada filtro pode gerar, e ações normalmente utilizados em cada filtro.
Reputação de Endereços IP, DNS e URLs:
A solução NGIPS ofertada precisa permitir o bloqueio de tráfego baseado na reputação do endereço de IP de origem da conexão, de destino da conexão, através da reputação de IP, DNS e URLs.
O serviço de reputação deverá contar com categorias tais como: Malware, Botnet, Spyware, SPAM, TOR, Web Application Attackers, P2P e Network Worm.
Deverá ser possível criar exceções baseadas em domínio e endereços IP, assim como deverá ser possível estabelecer as políticas de reputação individuais para cada perfil de segurança em uso no ambiente.
A base de reputação IP deverá suportar IPv4 e IPv6.
A base de reputação IP deverá ser baseada em informações do próprio fabricante, e também permitir o uso de bases terceiras como SANS, EmergingThreats e Sunbelt.
Os filtros de reputação de IP deverão atuar tanto no sentido inbound quanto outbound.
As políticas de reputação deverão permitir a customização de ações tanto para bloquear ou permitir determinados acessos.
Deverá ser possível criar filtros de controle de acesso inbound e outbound baseados em geolocalização.
Gerenciamento Centralizado:
A solução NGIPS precisa suportar ser gerenciado de maneira centralizada por solução de gerenciamento centralizado fornecido pelo mesmo fabricante.
A solução de gerenciamento centralizado entregue deverá permitir o gerenciamento de pelo menos 1 equipamento NGIPS, sendo possível efetuar os mesmos níveis de configuração existentes na solução NGIPS.
A solução NGIPS deverá permitir integração com ferramentas de monitoramento de rede e SIEM tais como, HP ArcSight, além de permitir o envio de alertas por e-mail notificando incidentes de segurança.
A solução de gerenciamento centralizado deverá possui um painel de monitoramento de eventos, contendo pelo menos as estatísticas dos principais filtros acionados, principais atacantes, principais alvos dos ataques, etc.
A solução de gerenciamento centralizado deverá possuir API que permita soluções externas, como o próprio SIEM, a interagir com a solução NGIPS, devendo permitir pelo menos a adição e remoção de endereços IP suspeitos em listas de reputação, e também permitindo adicionar e remover endereços IP suspeitos da quarentena dos NGIPS.
A solução de gerenciamento centralizado deverá possuir recurso para relacionar relatórios de testes de penetração realizados no ambiente da empresa, permitindo comparar tais relatórios com políticas de segurança em uso, indicando quais regras ou filtros são necessários ativar para adequar a política de segurança com as vulnerabilidades identificadas no ambiente. A solução deverá possuir suporte nativo a pelo menos as seguintes ferramentas: Qualys, Nessus e Nexpose.
A solução de gerenciamento centralizado deverá possui módulo de relatórios próprio, possuindo templates que indiquem os principais riscos de segurança detectados no ambiente, contando com pelo menos 20 modelos pré-estabelecidos. Deverá ser possível agendar o envio destes relatórios, sendo exigidos no mínimo os seguintes formatos de arquivo: PDF, DOCX, XLS, CVS e XML.
A solução de gerenciamento centralizado deverá ser entregue em formato virtualizado com sizing adequado, operando em alta disponibilidade, de modo que se a console de gerenciamento principal sair fora o ar, a secundária possa ser utilizada sem gerar prejuízos ao ambiente;
A solução de gerenciamento centralizado deverá possuir dashboard que permita a adição ou remoção de painéis que serão utilizados no monitoramento do ambiente, indicando os hosts comprometidos, hosts vulneráveis que sofreram ataques, lista de objetos suspeitos com quantidades de hits identificados,
A solução de gerenciamento centralizado deverá permitir a integração com serviços de diretório, tendo suporte aos métodos de autenticação CAC, RADIUS, TACACS+ e Active Directory, além de autenticação local (para uso enquanto solução não é integrada com restante da infraestrutura).
A solução de gerenciamento deverá possuir API que permita que soluções terceiras interajam podendo por exemplo quarantenar determinado endereço IP, desquarentenar determinado endereço IP, inserir e remover endereços IP de uma lista de reputação.
A solução de gerenciamento centralizado deverá atuar como ponto central para o gerenciamento de políticas de IPS, devendo possuir versionamento de políticas, capacidade de roll-back, além de capacidade de importação e exportação de configurações.
Gerenciamento centralizado para todos os módulos – (Control Manager):
A solução de gerenciamento centralizado deve permitir a integração com a solução de segurança para proteção de estações de trabalho (desktops e notebooks), com todos os seus módulos, e dispositivos móveis;
Instalação do servidor na plataforma Windows 2012 Server ou superior, seja o servidor físico ou virtual;
Suportar base de dados sql;
Deve gerenciar logs das atividades e eventos gerados pela solução; Deve possuir integração com Microsoft ad – Active Directory;
Deve permitir níveis de administração por usuários ou grupos de usuários;
Deve permitir a constituição de políticas genéricas aplicáveis a grupos de máquinas, ou aplicáveis a grupos de usuários;
Deve disponibilizar sua interface através dos protocolos http e https;
Deve permitir a alteração das configurações das ferramentas ofertadas, de maneira remota;
Deve permitir diferentes níveis de administração, de maneira independente do login da rede;
Geração de relatórios e gráficos e parametrizáveis nos formatos html, pdf, xml e csv; Deve gerar relatórios e gráficos pré-definidos nos formatos rtf, pdf, Activex e crystal report (*.rpt);
Deve permitir criação de modelos de relatórios customizados;
Deve permitir logon via single sign-on com os demais produtos da solução;
Deve permitir a atualização de todos os componentes de todos os módulos gerenciados;
Deve permitir a criação de planos de entrega das atualizações, com hora de início ou postergação da entrega após o download dos componentes;
Deve permitir o controle individual de cada componente a ser atualizado;
Deve permitir a definição de exceções por dias e horas para não realização de atualizações;
Deve permitir ter como fonte de atualização um compartilhamento de rede no formato UNC;
Deve gerar relatórios e gráficos com o detalhamento das versões dos produtos instalados;
Deve possuir o acompanhamento dos comandos administrativos em execução, tal como seu status de conclusão, alvo e usuário;
Deve permitir a configuração dos eventos administrativos ou de segurança que geram notificações, tal como o método de envio e o destinatário;
Os métodos de envio suportados devem incluir: e-mail, gravação de registros de eventos do Windows, SNMP e SYSlog;
Deve permitir a configuração do intervalo de comunicação com os módulos gerenciados;
Deve permitir a escolha do intervalo de tempo necessário para que um módulo seja considerado fora do ar (off-line);
Deve permitir o controle do intervalo de eXPiração de comandos administrativos;
Deve possuir a configuração do tempo de eXPiração da sessão dos usuários;
Deve permitir a configuração do número de tentativa inválidas de login para o bloqueio de usuários;
Deve permitir a configuração da duração do bloqueio;
Deve permitir pesquisas personalizadas para a consulta de eventos (logs) através de categorias
Deve permitir pesquisas personalizadas para a consulta de eventos (logs), através de critérios lógicos, com base em todos os campos pertencentes aos eventos consultados;
Deve permitir a configuração das informações que não são enviadas dos módulos à solução de gerenciamento centralizado;
Deve permitir a configuração da manutenção dos registros de eventos (logs), com base no intervalo de tempo que devem ser mantidos e no número máximo de registros, por tipo de evento;
Deve de permitir a criação de políticas de segurança personalizadas;
As políticas de segurança devem permitir a seleção dos alvos baseados nos seguintes critérios:
Nome parcial ou completo das estações de trabalho, permitindo a utilização de caractere coringa para identificação do nome parcial da máquina;
Range de endereços IPS; Sistema operacional;
Agrupamento lógicos dos módulos;
As políticas de segurança devem permitir a combinação lógica dos critérios para identificação do(s) alvo(s) de cada política;
Deve permitir visualização de eventos de violação de segurança de todos os módulos gerenciados, agrupado por usuário numa linha de tempo, configurável;
Deve permitir a gerencia dos módulos baseados no modelo de nuvem (cloud), quando existentes;
Deve permitir a criação de múltiplos painéis (dashboards) personalizáveis, compostos por blocos de informações (widgets), visualizados através de gráficos ou tabelas;
Os blocos de informações pertencentes aos painéis personalizáveis devem permitir filtros personalizados para facilitar na visualização e gerenciamentos;
A seleção de uma informação específica dentro de um bloco de informações, através de um clique, deve redirecionar ao log detalhado que gerou aquela informação;
Deve possuir repositório central de identificadores de dados, que podem ser utilizados para a criação de políticas contra possíveis vazamentos de informações;
Deve permitir a investigação de incidentes de vazamento de informação através de um número identificador de incidentes;
Serviço Técnico:
O licitante deverá declarar que disporá de serviço próprio, de aparelhamento e pessoal técnico adequado e qualificado para a prestação de serviços de manutenção atualização do licenciamento e assistência técnica, durante o período de vigência do Contrato.
Suporte Técnico e Manutenção, na vigência do contrato das licenças de antivírus serão de
30 (trinta) meses.
A empresa deverá disponibilizar ao menos dois métodos para abertura de chamado: número de telefone, site, página ou endereço de correio eletrônico específicos para abertura de chamados de suporte;
A solicitação de atendimento de suporte só poderá ser efetuada por técnicos da SAP, devidamente identificados, lotados em São Paulo.
Durante o prazo de contrato, o fornecedor deverá prestar atendimento remoto e local garantindo os seguintes prazos, contados a partir da abertura do chamado:
Primeiro atendimento em até 4 (quatro) horas.
Será obrigatória a assistência técnica autorizada durante o prazo de contrato em conformidade com as Especificações Técnicas.
O atendimento e suporte ao produto devem compreender o acesso a help-desk para atendimento de chamados em língua portuguesa.
A técnica remota deverá funcionar no esquema 24 (vinte e quatro) horas x 7 (sete) dias na semana.
Suporte técnico remoto: suporte prestado por meio de central de atendimento telefônico, e-mail ou outros quaisquer, no caso de:
Falha de qualquer um dos componentes da solução;
Problemas relacionados a incidentes de segurança, políticas e regras implementadas, bugs e outros;
Funcionalidades da solução;
Auxílio remoto para criação/alteração de políticas e regras de segurança; Auxílio na emissão de relatórios e análise de logs de auditoria;
Problemas no funcionamento da suíte, atualizações, mau funcionamento, etc.
Suporte técnico local (“on site”): atendimento nas dependências da SAP, prestado por técnicos da contratada, para realização de atividades de solução de problemas que não puderam ser solucionados de forma remota e para problemas relacionados a incidentes de segurança ou ambiente de software que venham a tornar a solução inoperante.
O suporte técnico local deverá ser prestado pela licitante vencedora sempre que um problema não puder ser solucionado remotamente, logo após o encerramento do prazo;
Visitas bimestrais para manutenção e ações pró-ativas nas ferramentas – A contrata deverá realizar uma visita técnica mensal, pré-agendada, com a duração de 08 (oito) horas (por vista), não cumulativas e destinadas as atividades de análise, checagem, atualização, criação de regras e demais atividades pertinentes ao bom funcionamento das ferramentas contratadas dentro da vigência do contrato.
O período de cada visita é de 08 (oito) horas, que será realizada durante o horário comercial, de segunda a sexta-feira (exceto feriados).
4.Qualificação Técnica
A licitante vencedora deverá apresentar CARTA do próprio Fabricante credenciando a prestar suporte, instalação do produto, representar perante o fabricante. A carta deverá ser do fabricante da Solução nomeando a revenda autorizada com a sua respectiva data de emissão, sua validade e número do processo licitatório, devendo ser entregue na assinatura do contrato.
A licitante vencedora deverá apresentar os certificados indicando os profissionais da licitante que deverão prestar o suporte da solução. A licitante deverá apresentar no mínimo 03 (três) analistas certificados na solução do fabricante. O certificado deverá ser emitido pelo fabricante oficial e a contratada deve apresentar o vínculo, seja CLT, Sócio cotista ou contratado.
Prova de aptidão para o desempenho de atividade pertinente e compatível em características, quantidades e prazos com o objeto desta licitação, por meio da apresentação de Atestado (s) Capacidade Técnica, expedido(s) por pessoa jurídica de direito público ou privado;
O(s) atestado(s) deverá(ão) estar necessariamente em nome da empresa proponente e indicar a prestação de serviços com características técnicas similares ao objeto do Termo de Referência deste Edital, contemplando a prestação de serviços de fornecimento e implantação de solução, em ambiente similar ao da SAP, com no mínimo 5000 (cinco mil) estações de trabalho.
O(s) atestado(s) emitido(s) por pessoas jurídicas de direito público ou privado, exigido(s) devem estar em papel timbrado, com a devida identificação e assinatura do responsável, devendo possuir ainda os nomes e telefones dos contatos do emissor;
O(s) atestado(s) de capacidade operacional poderá(ão) ser objeto(s) de diligência, para verificação de autenticidade de seu(s) conteúdo(s);
Encontrada divergência entre o especificado nos atestados e o apurado em eventual diligência, inclusive validação do contrato de prestação de serviços entre o emissor do atestado e a LICITANTE, além da desclassificação no processo licitatório, fica sujeita a LICITANTE às penalidades cabíveis.
5. Prazo de Entrega:
O prazo para execução dos serviços e licenciamento de toda à solução deverá ser efetuado em até 45 (quarenta e cinco) dias corridos, após assinatura do contrato.
6. Prazo para Pagamento:
Prazo de pagamento: 30 (trinta) dias a partir do recebimento definitivo.
7. Prazo de validade da Proposta:
Prazo de validade da proposta: 60 (sessenta) dias.
8. Recebimento Provisório:
11.1- O recebimento ocorrerá em 05 dias uteis a partir da data de entrega
9. Recebimento Definitivo:
O recebimento definitivo ocorrerá após 10 dias do recebimento provisório.
ANEXO II
Pregão Eletrônico CG nº 008/2020
Processo SAP/GS nº 771/2019 SAP/389067/2020
MODELO DE PLANILHA DE PROPOSTA
ITEM | QTDE | DESCRIÇÃO DOS ITENS (1) | VALOR UNITÁRIO MENSAL (R$) | PRAZO (MESES) | VALOR TOTAL (R$) |
01 | 10.057 | Atualização das Licenças da Suite de Proteção para Estações e Servidores Físicos e gerenciamento centralizado | 30 | ||
02 | 500 | Atualização das licenças Proteção dos Módulos Endpoint Encryption e DLP Plug-in, e do Módulo de Proteção Anti-Spam. | 30 | ||
03 | 110 | Atualização das licenças da Suite de Proteção para Servidores Virtuais | 30 | ||
04 | 01 | Solução de Prevenção de intrusão Proteção de aplicação Web e Rede interna Inspeção de Trafego SSL | 30 | ||
VALOR TOTAL MENSAL | |||||
VALOR TOTAL GLOBAL |
O valor a ser lançado na BEC é o Valor Total Mensal:
- Validade da proposta: 60 (sessenta) dias
ANEXO III
Pregão Eletrônico CG nº 008/2020
Processo SAP/GS nº 771/2019 SAP/389067/2020
MODELOS DE DECLARAÇÕES
ANEXO III.1
MODELO A QUE SE REFERE O ITEM 4.1.4.1. DO EDITAL
(em papel timbrado da licitante)
Nome completo:
RG nº: CPF nº:
DECLARO, sob as penas da Lei, que o licitante (nome empresarial), interessado em participar do Pregão Eletrônico nº 008/2020, Processo SAP/GS n° 771/2019 SAP 389067/2020:
a) está em situação regular perante o Ministério do Trabalho no que se refere a observância do disposto no inciso XXXIII do artigo 7.º da Constituição Federal, na forma do Decreto Estadual nº. 42.911/1998;
b) não se enquadra em nenhuma das vedações de participação na licitação do item 2.2 deste Edital, tampouco se enquadra em vedação decorrente das disposições da Lei Estadual nº 10.218/1999;
c) cumpre as normas de saúde e segurança do trabalho, nos termos do parágrafo único do artigo 117 da Constituição Estadual; e
d) atenderá, na data da contratação, ao disposto no artigo 5º-C e se compromete a não disponibilizar empregado que incorra na vedação prevista no artigo 5º-D, ambos da Lei Federal nº 6.019/1974, com redação dada pela Lei Federal nº 13.467/2017.
(Local e data).
(Nome/assinatura do representante legal)
ANEXO III.2
Pregão Eletrônico CG nº 008/2020
Processo SAP/GS nº 771/2019 SAP/389067/2020
DECLARAÇÃO DE ELABORAÇÃO INDEPENDENTE DE PROPOSTA E ATUAÇÃO CONFORME AO MARCO LEGAL ANTICORRUPÇÃO
(em papel timbrado da licitante)
Xx, , portador do RG nº e do
CPF nº , representante legal do licitante
(nome empresarial), interessado em participar do Pregão Eletrônico nº 008/2020, Processo SAP/GS n° 771/2019 SAP 389067/2020, DECLARO, sob as penas da Lei, especialmente o artigo 299 do Código Penal Brasileiro, que:
a) a proposta apresentada foi elaborada de maneira independente e o seu conteúdo não foi, no todo ou em parte, direta ou indiretamente, informado ou discutido com qualquer outro licitante ou interessado, em potencial ou de fato, no presente procedimento licitatório;
b) a intenção de apresentar a proposta não foi informada ou discutida com qualquer outro licitante ou interessado, em potencial ou de fato, no presente procedimento licitatório;
c) o licitante não tentou, por qualquer meio ou por qualquer pessoa, influir na decisão de qualquer outro licitante ou interessado, em potencial ou de fato, no presente procedimento licitatório;
d) o conteúdo da proposta apresentada não será, no todo ou em parte, direta ou indiretamente, comunicado ou discutido com qualquer outro licitante ou interessado, em potencial ou de fato, no presente procedimento licitatório antes da adjudicação do objeto;
e) o conteúdo da proposta apresentada não foi, no todo ou em parte, informado, discutido ou recebido de qualquer integrante relacionado, direta ou indiretamente, ao órgão licitante antes da abertura oficial das propostas; e
f) o representante legal do licitante está plenamente ciente do teor e da extensão desta declaração e que detém plenos poderes e informações para firmá-la.
DECLARO, ainda, que a pessoa jurídica que represento conduz seus negócios de forma a coibir fraudes, corrupção e a prática de quaisquer outros atos lesivos à Administração Pública, nacional ou estrangeira, em atendimento à Lei Federal nº 12.846/ 2013 e ao Decreto Estadual nº 60.106/2014, tais como:
I – prometer, oferecer ou dar, direta ou indiretamente, vantagem indevida a agente público, ou a terceira pessoa a ele relacionada;
II – comprovadamente, financiar, custear, patrocinar ou de qualquer modo subvencionar a prática dos atos ilícitos previstos em Lei;
III – comprovadamente, utilizar-se de interposta pessoa física ou jurídica para ocultar ou dissimular seus reais interesses ou a identidade dos beneficiários dos atos praticados;
IV – no tocante a licitações e contratos:
a) frustrar ou fraudar, mediante ajuste, combinação ou qualquer outro expediente, o caráter competitivo de procedimento licitatório público;
b) impedir, perturbar ou fraudar a realização de qualquer ato de procedimento licitatório público;
c) afastar ou procurar afastar licitante, por meio de fraude ou oferecimento de vantagem de qualquer tipo;
d) fraudar licitação pública ou contrato dela decorrente;
e) criar, de modo fraudulento ou irregular, pessoa jurídica para participar de licitação pública ou celebrar contrato administrativo;
f) obter vantagem ou benefício indevido, de modo fraudulento, de modificações ou prorrogações de contratos celebrados com a administração pública, sem autorização em lei, no ato convocatório da licitação pública ou nos respectivos instrumentos contratuais; ou
g) manipular ou fraudar o equilíbrio econômico-financeiro dos contratos celebrados com a administração pública;
V – dificultar atividade de investigação ou fiscalização de órgãos, entidades ou agentes públicos, ou intervir em sua atuação, inclusive no âmbito das agências reguladoras e dos órgãos de fiscalização do sistema financeiro nacional.
(Local e data).
(Nome/assinatura do representante legal)
ANEXO III.3
Pregão Eletrônico CG nº 008/2020
Processo SAP/GS nº 771/2019 SAP/389067/2020
DECLARAÇÃO DE ENQUADRAMENTO COMO MICROEMPRESA OU EMPRESA DE PEQUENO PORTE
(em papel timbrado da licitante)
ATENÇÃO: ESTA DECLARAÇÃO DEVE SER APRESENTADA APENAS POR LICITANTES QUE SEJAM ME/EPP, NOS TERMOS DO ITEM 4.1.4.3. DO EDITAL.
Xx, , portador do RG nº e do
CPF nº , representante legal do licitante
(nome empresarial), interessado em participar do Pregão Eletrônico nº 008/2020, Processo SAP/GS n° 771/2019 SAP 389067/2020, DECLARO, sob as penas da Lei, o seu enquadramento na condição de Microempresa ou Empresa de Pequeno Porte, nos critérios previstos no artigo 3º da Lei Complementar Federal n° 123/2006, bem como sua não inclusão nas vedações previstas no mesmo diploma legal.
(Local e data).
(Nome/assinatura do representante legal)
ANEXO III.4
Pregão Eletrônico CG nº 008/2020
Processo SAP/GS nº 771/2019 SAP/389067/2020
DECLARAÇÃO DE ENQUADRAMENTO COMO COOPERATIVA QUE PREENCHA AS CONDIÇÕES ESTABELECIDAS NO ART. 34, DA LEI FEDERAL Nº 11.488/2007
(em papel timbrado da licitante)
ATENÇÃO: ESTA DECLARAÇÃO DEVE SER APRESENTADA APENAS POR LICITANTES QUE SEJAM COOPERATIVAS, NOS TERMOS DO ITEM 4.1.4.4. DO EDITAL.
Xx, , portador do RG nº e do
CPF nº , representante legal do licitante
(nome empresarial), interessado em participar do Pregão Eletrônico nº 008/2020, Processo SAP/GS n° 771/2019 SAP 389067/2020, DECLARO, sob as penas da Lei, que:
a) O Estatuto Social da cooperativa encontra-se adequado à Lei Federal nº 12.690/2012;
b) A cooperativa aufere Receita Bruta até o limite definido no inciso II do caput do art. 3º da Lei Complementar Federal n° 123/2006, a ser comprovado mediante Demonstração do Resultado do Exercício ou documento equivalente;
(Local e data).
(Nome/assinatura do representante legal)
ANEXO IV
Pregão Eletrônico CG nº 008/2020
Processo SAP/GS nº 771/2019 SAP/389067/2020
Resolução SAP - 6, de 10-1-2007
Dispõe sobre a aplicação das multas previstas nas Leis federais 8.666/93 e 10.520/02 e na Lei estadual 6.544/89, no âmbito da Secretaria da Administração Penitenciária.
O Secretário da Administração Penitenciária, nos termos do artigo 3º do Decreto 31.138, de 09/01/90, e suas alterações posteriores, resolve:
Artigo 1º- A aplicação das multas a que se referem os artigos 81, 86 e 87 da Lei federal 8.666/93, artigo 7º da Lei federal 10.520/02 e artigos 79, 80 e 81, II, da Lei estadual 6.544/89, pelas autoridades mencionadas na Resolução SAP 108 de 20/09/93; sem prejuízo do disposto no § 1º do art. 80 da Lei estadual 6.544/89, obedecerá às normas estabelecidas na presente Resolução, exceto quando houver normatização específica. Artigo 2- A recusa injustificada em assinar, aceitar ou retirar o contrato ou instrumento equivalente dentro do prazo estabelecido pela Administração ensejará a aplicação de multa na seguinte conformidade:
I - No caso de obras, serviços de engenharia e prestação de serviços contínuos, 5% do valor do ajuste;
II - No caso de compras e prestação de serviços não contínuos, 20% do valor do ajuste.
Artigo 3º - A inexecução total do ajuste ensejará a incidência de multa na seguinte conformidade:
I - No caso de obras, serviços de engenharia e prestação de serviços contínuos, 10% do valor do ajuste;
II - No caso de compras e prestação de serviços não contínuos, 30% do valor do ajuste.
Artigo 4º - A inexecução parcial do ajuste ensejará a incidência de multa na seguinte conformidade:
I - No caso de obras e serviços de engenharia, 5% do saldo financeiro não realizado;
II - No caso de compras e prestação de serviços não contínuos, 15% do saldo financeiro não realizado;
III - No caso de prestação de serviços contínuos, multa de 30% por dia de inexecução, calculada sobre o valor diário do contrato.
Artigo 5º - O atraso injustificado na execução da contratação ensejará a aplicação de multa diária, na seguinte conformidade:
I - No caso de obras e serviços de engenharia, 0,1% na 1ª ocorrência e 0,2% quando houver reincidência, calculados sobre o valor da medição;
II - No caso de compras e prestação de serviços não contínuos, 0,25% até o 30º dia e 0,5% a partir do 31º dia, calculados sobre o valor correspondente ao saldo financeiro não realizado;
III - No caso de prestação de serviços contínuos, 30%, calculados sobre o valor previsto por dia.
Parágrafo único - A multa por atraso não poderá exceder a 25% do saldo financeiro não realizado.
Artigo 6º - Para os contratos firmados com fundamento no art. 24, incisos III e IV da Lei federal 8.666/93 e da Lei estadual 6.544/89, as multas previstas nos artigos 2º a 5º terão seus percentuais acrescidos em 50%.
Parágrafo único - A multa por atraso não poderá exceder a 25% do saldo financeiro não realizado.
Artigo 7º - Os valores das multas serão descontados dos pagamentos devidos ao contratado ou da garantia do contrato. Inexistindo estes, deverão ser recolhidos pelo contratado no prazo de 30 dias a contar da data da aplicação da penalidade ou do indeferimento do recurso, sob pena de cobrança judicial.
Artigo 8º - Decorrido o prazo para pagamento, as multas serão corrigidas monetariamente, de acordo com índice oficial, até a data de seu recolhimento.
Artigo 9º - As multas estabelecidas nesta Resolução são autônomas e a aplicação de uma não exclui a da outra.
Artigo 10 - As normas estabelecidas nesta Resolução deverão integrar, sob forma de anexo, os instrumentos convocatórios de licitações e os contratos ou instrumentos equivalentes de que trata esta Resolução.
Artigo 11 - Além das situações peculiares previstas no artigo 6º, as disposições desta Resolução aplicam-se, também, às demais contratações resultantes de dispensa ou inexigibilidade de licitação.
Artigo 12 - Esta Resolução entra em vigor na data de sua publicação, revogadas as disposições em contrário, em especial a Resolução SAP 42, de 27/09/99.
ANEXO V
MINUTA DE TERMO DE CONTRATO
PROCESSO SAP/GS nº 771/2019 SAP/389067/2020 PREGÃO ELETRÔNICO CG n° 008/2020
CONTRATO CG n° 000/2020
Termo de Contrato celebrado entre Estado de São Paulo, POR MEIO DO(A) Gabinete do Secretário e Assessorias da Secretaria da Administração Penitenciária e XXXXXXXXXXXXXXXXXXXXX, tendo por objeto a prestação de serviços e licenciamento de plataformas existentes:
10.057 licenças da suíte de proteção para estações e servidores físico, 500 licenças de DLP Plug-in e Módulos Endpoint Encryption, 110 licenças da suíte de proteção para servidores virtuais, 01 licença de gerenciamento centralizado control manager; e fornecimento de solução de inspeção de trafego SSL, destinado a atender necessidades pertinentes às atividades do Departamento de Tecnologia da Informação da Secretaria da Administração Penitenciária, no que se refere ao Plano de Ação de utilização de Antivírus no Sistema Prisional , com entrega imediata.
O Estado de São Paulo, por intermédio do Gabinete do Secretário e Assessorias da Secretaria da Administração Penitenciária, doravante designado “CONTRATANTE”, neste ato representada pelo Senhor XXXXXX XXXXXXXX XXXXXX, RG nº 7.640.374-9 e CPF nº 000.000.000-00, no uso da competência conferida pelo Decreto-Lei Estadual nº 233, de 28 de abril de 1970, e a empresa XXXXXXXXXXXXXXX, inscrita no CNPJ sob nº XXXXXXXXXXXXXXX, com sede na XXXXXXXXXXXXXXX, a seguir denominada “CONTRATADA”, neste ato representada pelo(a) Senhor(a) XXXXXXXXXXXXXXX, portador do RG nº XXXXXXXXXXXXXXX e CPF nº XXXXXXXXXXXXXXX, em face da adjudicação efetuada no Pregão Eletrônico indicado em epígrafe, celebram o presente TERMO DE CONTRATO, sujeitando-se às disposições previstas na Lei Federal nº 10.520/2002, no Decreto Estadual n° 49.722/2005 e no regulamento anexo à Resolução CC-27, de 25 de maio de 2006, aplicando-se, subsidiariamente, no que couberem, as disposições da Lei Federal nº 8.666/1993, do Decreto Estadual n° 47.297/2002, do regulamento anexo à Resolução CEGP-10, de 19 de novembro de 2002, e demais normas regulamentares aplicáveis à espécie, mediante as seguintes cláusulas e condições que reciprocamente outorgam e aceitam:
CLÁUSULA PRIMEIRA - DO OBJETO
Constitui objeto do presente instrumento prestação de serviço e licenciamento de plataformas existentes: 10.057 licenças da suíte de proteção para estações e servidores físico, 500 licenças de DLP Plug-in e Módulos Endpoint Encryption, 110 licenças da suíte de proteção para servidores virtuais, 01 licença de gerenciamento centralizado control manager; e fornecimento de solução de inspeção de trafego SSL, destinado a atender necessidades pertinentes às
atividades do Departamento de Tecnologia da Informação da Secretaria da Administração Penitenciária, no que se refere ao Plano de Ação de utilização de Antivírus no Sistema Prisional, conforme detalhamento e especificações técnicas constantes do Termo de Referência, da proposta da CONTRATADA e demais documentos constantes do processo administrativo em epígrafe.
PARÁGRAFO PRIMEIRO
O objeto contratual executado deverá atingir o fim a que se destina, com eficácia e qualidade requeridas.
PARÁGRAFO SEGUNDO
O regime de execução deste contrato é o de empreitada por preço unitário.
CLÁUSULA SEGUNDA – DAS CONDIÇÕES DE EXECUÇÃO DOS SERVIÇOS
A execução dos serviços deverá ter início em 45 (quarenta e cinco) dias corridos, a contar da data da assinatura do termo de contrato, nos locais indicados no Termo de Referência, correndo por conta da CONTRATADA todas as despesas decorrentes e necessárias à sua plena e adequada execução, em especial as atinentes a seguros, transporte, tributos, encargos trabalhistas e previdenciários.
CLÁUSULA TERCEIRA - DA VIGÊNCIA E DAS PRORROGAÇÕES
O contrato terá vigência de 30 (trinta) meses, a contar da data da assinatura do termo de contrato.
PARÁGRAFO PRIMEIRO
O prazo de vigência poderá ser prorrogado por sucessivos períodos, iguais ou inferiores, a critério da CONTRATANTE, até o limite de 60 (sessenta) meses, nos termos e condições permitidos pela legislação vigente.
PARÁGRAFO SEGUNDO
A CONTRATADA poderá se opor à prorrogação de que trata o parágrafo anterior, desde que o faça mediante documento escrito, recepcionado pelo CONTRATANTE em até 90 (noventa) dias antes do vencimento do contrato ou de cada uma das prorrogações do prazo de vigência.
PARÁGRAFO TERCEIRO
Eventuais prorrogações serão formalizadas mediante celebração dos respectivos termos de aditamento ao contrato, respeitadas as condições prescritas na Lei Federal nº 8.666/1993.
PARÁGRAFO QUARTO
A não prorrogação do prazo de vigência contratual por conveniência da CONTRATANTE não gerará à CONTRATADA direito a qualquer espécie de indenização.
PARÁGRAFO QUINTO
Dentre outras exigências, a prorrogação somente será formalizada caso os preços mantenham-se vantajosos para o CONTRATANTE e consistentes com o mercado, conforme pesquisa a ser realizada à época do aditamento pretendido.
PARÁGRAFO SEXTO
Não obstante o prazo estipulado no caput, a vigência nos exercícios subsequentes ao da celebração do contrato estará sujeita à condição resolutiva, consubstanciada esta na inexistência de recursos aprovados nas respectivas Leis Orçamentárias de cada exercício para atender as respectivas despesas.
PARÁGRAFO SÉTIMO
Ocorrendo a resolução do contrato, com base na condição estipulada no Parágrafo Sexto desta Cláusula, a CONTRATADA não terá direito a qualquer espécie de indenização.
CLÁUSULA QUARTA - DAS OBRIGAÇÕES E DAS RESPONSABILIDADES DA CONTRATADA
À CONTRATADA, além das obrigações constantes do Termo de Referência, que constitui Anexo I do Edital indicado no preâmbulo, e daquelas estabelecidas em lei, em especial as definidas nos diplomas federal e estadual sobre licitações, cabe:
I - zelar pela fiel execução deste contrato, utilizando-se de todos os recursos materiais e humanos necessários;
II – designar o responsável pelo acompanhamento da execução das atividades, em especial da regularidade técnica e disciplinar da atuação da equipe técnica alocada, e pelos contatos com o CONTRATANTE;
III - cumprir as disposições legais e regulamentares municipais, estaduais e federais que interfiram na execução dos serviços;
IV - manter, durante toda a execução do contrato, em compatibilidade com as obrigações assumidas, todas as condições de habilitação e qualificação exigidas na licitação indicada no preâmbulo deste termo;
V - dar ciência imediata e por escrito ao CONTRATANTE de qualquer anormalidade que verificar na execução dos serviços;
VI - prestar ao CONTRATANTE, por escrito, os esclarecimentos solicitados e atender prontamente as reclamações sobre seus serviços;
VII - responder por quaisquer danos, perdas ou prejuízos causados diretamente ao CONTRATANTE ou a terceiros decorrentes da execução do contrato, não excluindo ou reduzindo essa responsabilidade a fiscalização do CONTRATANTE em seu acompanhamento;
VIII - responder pelos encargos trabalhistas, previdenciários, fiscais, comerciais e tributários, resultantes da execução deste contrato, nos termos do artigo 71 da Lei Federal n° 8.666/1993;
IX - manter seus profissionais identificados por meio de crachá com fotografia recente;
X - substituir qualquer integrante de sua equipe cuja permanência nos serviços for julgada inconveniente, no prazo máximo de 05 (cinco) dias úteis, contado da solicitação justificada formulada pelo CONTRATANTE;
XI - arcar com despesas decorrentes de infrações de qualquer natureza praticadas por seus empregados durante a execução dos serviços, ainda que no recinto da sede do CONTRATANTE;
XII - identificar todos os equipamentos e materiais de sua propriedade, de forma a não serem confundidos com similares de propriedade do CONTRATANTE;
XIII - obedecer às normas e rotinas do CONTRATANTE, em especial as que disserem respeito à segurança, à guarda, à manutenção e à integridade das informações existentes ou geradas durante a execução dos serviços;
XIV - implantar, de forma adequada, a planificação, execução e supervisão permanente dos serviços, de maneira a não interferir nas atividades do CONTRATANTE, respeitando suas normas de conduta;
XV - reexecutar os serviços sempre que solicitado pelo CONTRATANTE, quando estiverem em desacordo com as técnicas e procedimentos aplicáveis;
XVI - guardar sigilo em relação às informações ou documentos de qualquer natureza de que venha a tomar conhecimento, respondendo, administrativa, civil e criminalmente por sua indevida divulgação e incorreta ou inadequada utilização;
XVII - manter bens e equipamentos necessários à realização dos serviços, de qualidade comprovada, em perfeitas condições de uso, em quantidade adequada à boa execução dos trabalhos, cuidando para que os equipamentos elétricos sejam dotados de sistema de proteção, de modo a evitar danos na rede elétrica;
XVIII – submeter à CONTRATANTE relatório mensal sobre a prestação dos serviços, relatando todos os serviços realizados, eventuais problemas verificados e qualquer fato relevante sobre a execução do objeto contratual;
XIX – fornecer à equipe alocada para a execução dos serviços os equipamentos de proteção individual adequados à atividade, o necessário treinamento e fiscalizar sua efetiva utilização;
XX - prestar os serviços por intermédio da equipe indicada nos documentos apresentados na fase de habilitação, a título de qualificação técnica, quando exigida.
PARÁGRAFO PRIMEIRO
A CONTRATADA não poderá oferecer, dar ou se comprometer a dar a quem quer que seja, tampouco aceitar ou se comprometer a aceitar de quem quer que seja, por conta própria ou por intermédio de outrem, qualquer pagamento, doação, compensação, vantagens financeiras ou benefícios de qualquer espécie relacionados de forma direta ou indireta ao objeto deste contrato, o que deve ser observado, ainda, pelos seus prepostos, colaboradores e eventuais subcontratados, caso permitida a subcontratação.
PARÁGRAFO SEGUNDO
Em atendimento à Lei Federal nº 12.846/2013 e ao Decreto Estadual nº 60.106/2014, a CONTRATADA se compromete a conduzir os seus negócios de forma a coibir fraudes, corrupção e quaisquer outros atos lesivos à Administração Pública, nacional ou estrangeira, abstendo-se de práticas como as seguintes:
I – prometer, oferecer ou dar, direta ou indiretamente, vantagem indevida a agente público, ou a terceira pessoa a ele relacionada;
II – comprovadamente, financiar, custear, patrocinar ou de qualquer modo subvencionar a prática dos atos ilícitos previstos em Lei;
III – comprovadamente, utilizar-se de interposta pessoa física ou jurídica para ocultar ou dissimular seus reais interesses ou a identidade dos beneficiários dos atos praticados;
IV – no tocante a licitações e contratos:
a) frustrar ou fraudar, mediante ajuste, combinação ou qualquer outro expediente, o caráter competitivo de procedimento licitatório público;
b) impedir, perturbar ou fraudar a realização de qualquer ato de procedimento licitatório público;
c) afastar ou procurar afastar licitante, por meio de fraude ou oferecimento de vantagem de qualquer tipo;
d) fraudar licitação pública ou contrato dela decorrente;
e) criar, de modo fraudulento ou irregular, pessoa jurídica para participar de licitação pública ou celebrar contrato administrativo;
f) obter vantagem ou benefício indevido, de modo fraudulento, de modificações ou prorrogações de contratos celebrados com a administração pública, sem autorização em lei, no ato convocatório da licitação pública ou nos respectivos instrumentos contratuais; ou
g) manipular ou fraudar o equilíbrio econômico-financeiro dos contratos celebrados com a administração pública;
V – dificultar atividade de investigação ou fiscalização de órgãos, entidades ou agentes públicos, ou intervir em sua atuação, inclusive no âmbito das agências reguladoras e dos órgãos de fiscalização do sistema financeiro nacional.
PARÁGRAFO TERCEIRO
O descumprimento das obrigações previstas nos Parágrafos Primeiro e Segundo desta Cláusula Quarta poderá submeter a CONTRATADA à rescisão unilateral do contrato, a critério da CONTRATANTE, sem prejuízo da aplicação das sanções penais e administrativas cabíveis e, também, da instauração do processo administrativo de responsabilização de que tratam a Lei Federal nº 12.846/2013 e o Decreto Estadual nº 60.106/2014.
CLÁUSULA QUINTA – DAS OBRIGAÇÕES E DAS RESPONSABILIDADES DO CONTRATANTE
Ao CONTRATANTE cabe:
I - exercer a fiscalização dos serviços, designando servidor responsável pelo acompanhamento da execução contratual e, ainda, pelos contatos com a CONTRATADA;
II - fornecer à CONTRATADA todos os dados e informações necessários à execução do objeto do contrato;
III - efetuar os pagamentos devidos, de acordo com o estabelecido neste ajuste;
IV - expedir autorização de serviços, com antecedência mínima de 05 (cinco) dias úteis da data de início de sua execução.
V- permitir aos técnicos e profissionais da CONTRATADA acesso às áreas físicas envolvidas na execução deste contrato, observadas as normas de segurança;
CLÁUSULA SEXTA - DA FISCALIZAÇÃO DOS SERVIÇOS
O CONTRATANTE exercerá a fiscalização dos serviços contratados por intermédio do gestor do contrato de modo a assegurar o efetivo cumprimento das obrigações ajustadas.
PARÁGRAFO PRIMEIRO
A fiscalização não exclui e nem reduz a integral responsabilidade da CONTRATADA, mesmo perante terceiros, por quaisquer irregularidades constatadas na prestação dos serviços, inclusive quando resultantes de utilização de pessoal inadequado ou sem a qualificação
técnica necessária, inexistindo, em qualquer hipótese, corresponsabilidade por parte do CONTRATANTE.
PARAGRAFO SEGUNDO
A ausência de comunicação, por parte do CONTRATANTE, referente a irregularidades ou falhas, não exime a CONTRATADA do regular cumprimento das obrigações previstas neste contrato e no Anexo I do Edital.
CLÁUSULA SÉTIMA - DOS PREÇOS E DO REAJUSTE
A CONTRATADA obriga-se a executar os serviços objeto deste contrato pelo preço mensal de R$ 00,00 (XXXXXXXXXXX) perfazendo o valor total de R$ 00,00_(XXXXXXXXXXXXXX).
PARÁGRAFO PRIMEIRO
Nos preços acima estão incluídos, além do lucro, todas as despesas e custos diretos e indiretos relacionados à prestação dos serviços, tais como tributos, remunerações, despesas financeiras e quaisquer outras necessárias ao cumprimento do objeto desta licitação, inclusive gastos com transporte.
PARÁGRAFO SEGUNDO
Caso a CONTRATADA seja optante pelo Simples Nacional e, por causa superveniente à contratação, perca as condições de enquadramento como microempresa ou empresa de pequeno porte ou, ainda, torne-se impedida de beneficiar-se desse regime tributário diferenciado por incorrer em alguma das vedações previstas na Lei Complementar Federal nº 123/2006, não poderá deixar de cumprir as obrigações avençadas perante a Administração, tampouco requerer o reequilíbrio econômico-financeiro, com base na alegação de que a sua proposta levou em consideração as vantagens daquele regime tributário diferenciado.
PARÁGRAFO TERCEIRO
Os preços a que se refere o caput serão reajustados anualmente, mediante a aplicação da seguinte fórmula paramétrica:
Onde:
• R = parcela de reajuste;
• P0 = preço inicial do contrato no mês de referência dos preços ou preço do contrato no mês de aplicação do último reajuste;
• IPC/IPC0 = variação do IPC FIPE - Índice de Preço ao Consumidor, ocorrida entre o mês de referência de preços, ou o mês do último reajuste aplicado, e o mês de aplicação do reajuste.
PARÁGRAFO QUARTO
A periodicidade anual de que trata o Parágrafo Terceiro será contada a partir do mês da apresentação da proposta, que será considerada o mês de referência dos preços.
CLÁUSULA OITAVA –DOS RECURSOS ORÇAMENTÁRIOS
No presente exercício as despesas decorrentes desta contratação irão onerar o crédito
orçamentário 380101, de classificação funcional programática e categoria econômica .
PARAGRÁFO ÚNICO
No(s) exercício(s) seguinte(s), correrão à conta dos recursos próprios para atender às despesas da mesma natureza, cuja alocação será feita no início de cada exercício financeiro.
CLÁUSULA NONA - DAS MEDIÇÕES DOS SERVIÇOS CONTRATADOS
Os serviços executados serão objeto de medição mensal, de acordo com os seguintes procedimentos:
PARÁGRAFO PRIMEIRO
No primeiro dia útil subsequente ao mês em que forem prestados os serviços, a CONTRATADA entregará relatório contendo os quantitativos totais de cada um dos tipos de serviços realizados e os respectivos valores apurados.
PARÁGRAFO SEGUNDO
A CONTRATANTE solicitará à CONTRATADA, na hipótese de glosas e/ou incorreções de valores, a correspondente retificação objetivando a emissão da nota fiscal/fatura.
PARÁGRAFO TERCEIRO
Serão considerados somente os serviços efetivamente realizados e apurados da seguinte forma:
a) O valor dos pagamentos será obtido mediante a aplicação dos preços unitários contratados às correspondentes quantidades de serviços efetivamente executados, aplicando-se eventual desconto em função da pontuação obtida no Relatório de Avaliação da Qualidade dos Serviços, se for o caso;
b) A realização dos descontos indicados na alínea “a” não prejudica a aplicação de sanções
à CONTRATADA em virtude da inexecução dos serviços.
PARÁGRAFO QUARTO
Após a conferência dos quantitativos e valores apresentados, a CONTRATANTE atestará a medição mensal, no prazo de 05 (cinco) dias úteis contados do recebimento do relatório, comunicando à CONTRATADA o valor aprovado e autorizando a emissão da correspondente nota fiscal/fatura.
PARÁGRAFO QUINTO
Havendo rejeição dos serviços, no todo ou em parte, a CONTRATADA deverá refazê-los no prazo estabelecido pelo CONTRATANTE, observando as condições estabelecidas para a prestação.
PARÁGRAFO SEXTO
Na impossibilidade de serem refeitos os serviços rejeitados, ou na hipótese de não serem os mesmos executados, o valor respectivo será descontado da importância mensal devida à CONTRATADA, sem prejuízo da aplicação das sanções cabíveis.
PARÁGRAFO SÉTIMO
O recebimento do objeto dar-se-á definitivamente no prazo de 10 (dez) dias, após o recebimento provisório, ou da data de conclusão das correções efetuadas com base no disposto no Parágrafo Primeiro desta Cláusula, uma vez verificado a execução satisfatória dos serviços, mediante Termo de Recebimento Definitivo ou Recibo, firmado pelo servidor responsável.
CLÁUSULA DÉCIMA – DOS PAGAMENTOS
Os pagamentos serão efetuados mensalmente, mediante a apresentação dos originais da nota fiscal/fatura ao Departamento de Tecnologia da Informação, sito na Xxxxxxx Xxxxxxx Xxxxxxx Xxxxxx, xx 000, Xxxxxxx, Xxx Xxxxx/XX, em conformidade com a Cláusula Nona deste instrumento.
PARÁGRAFO PRIMEIRO
Os pagamentos serão realizados mediante depósito na conta corrente bancária em nome da
CONTRATADA no Banco do Brasil S/A, conta nº ___, Agência nº
acordo com as seguintes condições:
, de
I - em 30 (trinta) dias, contados da data de entrega da nota fiscal/fatura, ou de sua reapresentação em caso de incorreções, na forma e local previstos nesta Cláusula.
II - A discriminação dos valores dos serviços deverá ser reproduzida na nota fiscal/fatura apresentada para efeito de pagamento.
PARÁGRAFO SEGUNDO
Havendo atraso nos pagamentos, incidirá correção monetária sobre o valor devido na forma da legislação aplicável, bem como juros moratórios, a razão de 0,5% (meio por cento) ao mês, calculados pro rata temporis, em relação ao atraso verificado.
PARÁGRAFO TERCEIRO
Constitui condição para a realização dos pagamentos a inexistência de registros em nome da CONTRATADA no “Cadastro Informativo dos Créditos não Quitados de Órgãos e Entidades Estaduais– CADIN ESTADUAL”, o qual deverá ser consultado por ocasião da realização de cada pagamento. O cumprimento desta condição poderá se dar pela comprovação, pela CONTRATADA, de que os registros estão suspensos, nos termos do artigo 8º da Lei Estadual nº 12.799/2008.
PARAGRAFO QUARTO
A CONTRATANTE poderá, por ocasião do pagamento, efetuar a retenção de tributos determinada por lei, ainda que não haja indicação de retenção na nota fiscal apresentada ou que se refira a retenções não realizadas em meses anteriores.
PARÁGRAFO QUINTO
O recolhimento do Imposto sobre Serviços de Qualquer Natureza – ISSQN deverá ser feito em consonância com o artigo 3º e demais disposições da Lei Complementar Federal nº 116/2003, e respeitando as seguintes determinações:
I - Quando da celebração do contrato, a CONTRATADA deverá indicar a legislação municipal aplicável aos serviços por ela prestados, relativamente ao ISSQN, esclarecendo, expressamente, sobre a eventual necessidade de retenção do tributo, pelo tomador dos serviços;
II - Caso se mostre exigível, à luz da legislação municipal, a retenção do ISSQN pelo tomador dos serviços:
a) O CONTRATANTE, na qualidade de responsável tributário, deverá reter a quantia correspondente do valor da nota-fiscal, fatura, recibo ou documento de cobrança equivalente apresentada e recolher a respectiva importância em nome da CONTRATADA no prazo previsto na legislação municipal.
b) Para tanto, a CONTRATADA deverá destacar o valor da retenção, a título de “RETENÇÃO PARA O ISS” ao emitir a nota fiscal, fatura, recibo ou documento de cobrança equivalente. Considera-se preço do serviço a receita bruta a ele correspondente, sem nenhuma dedução.
III - Caso, por outro lado, não haja previsão de retenção do ISSQN pelo tomador dos serviços:
a) A CONTRATADA deverá apresentar declaração da Municipalidade competente com a indicação de sua data-limite de recolhimento ou, se for o caso, da condição de isenção;
b) Mensalmente a CONTRATADA deverá apresentar comprovante de recolhimento do ISSQN por meio de cópias autenticadas das guias correspondentes ao serviço executado e deverá estar referenciado à data de emissão da nota fiscal, fatura ou documento de cobrança equivalente;
c) Caso, por ocasião da apresentação da nota fiscal, da xxxxxx ou do documento de cobrança equivalente, não haja decorrido o prazo legal para recolhimento do ISSQN, poderão ser apresentadas cópias das guias de recolhimento referentes ao mês imediatamente anterior, devendo a CONTRATADA apresentar a documentação devida quando do vencimento do prazo legal para o recolhimento.
d) a não apresentação dessas comprovações assegura ao CONTRATANTE o direito de sustar o pagamento respectivo e/ou os pagamentos seguintes.
CLÁUSULA DÉCIMA PRIMEIRA – DA SUBCONTRATAÇÃO, CESSÃO OU TRANSFERÊNCIA DOS DIREITOS E OBRIGAÇÕES CONTRATUAIS.
A CONTRATADA não poderá subcontratar, ceder ou transferir, total ou parcialmente, o objeto deste ajuste.
CLÁUSULA DÉCIMA SEGUNDA – DA ALTERAÇÃO DA QUANTIDADE DO OBJETO CONTRATADO
A CONTRATADA fica obrigada a aceitar, nas mesmas condições contratadas, os acréscimos ou supressões que se fizerem necessários no objeto, a critério exclusivo do CONTRATANTE, até o limite de 25% (vinte e cinco por cento) do valor inicial atualizado do contrato.
PARÁGRAFO ÚNICO
Eventual alteração será obrigatoriamente formalizada pela celebração de prévio termo aditivo ao presente instrumento, respeitadas as disposições da Lei Federal nº 8.666/1993.
CLÁUSULA DÉCIMA TERCEIRA – DA RESCISÃO
O contrato poderá ser rescindido, na forma, com as consequências e pelos motivos previstos nos artigos 77 a 80 e 86 a 88, da Lei Federal nº 8.666/1993.
PARÁGRAFO ÚNICO
A CONTRATADA reconhece desde já os direitos do CONTRATANTE nos casos de rescisão administrativa, prevista no artigo 79 da Lei Federal nº 8.666/1993, bem como no artigo 1º,
§2º, item 3, do Decreto Estadual nº 55.938/2010, com a redação que lhe foi dada pelo Decreto Estadual nº 57.159/2011, na hipótese da configuração de trabalho em caráter não eventual por pessoas físicas, com relação de subordinação ou dependência, quando a CONTRATADA for sociedade cooperativa.
CLÁUSULA DÉCIMA QUARTA - DAS SANÇÕES ADMINISTRATIVAS
A CONTRATADA ficará impedida de licitar e contratar com a Administração direta e indireta do Estado de São Paulo, pelo prazo de até 05 (cinco) anos, se vier a praticar quaisquer atos previstos no artigo 7º da Lei Federal nº 10.520, de 17 de julho de 2002, sem prejuízo da responsabilidade civil ou criminal, quando couber.
PARÁGRAFO PRIMEIRO
A sanção de que trata o caput desta Cláusula poderá ser aplicada juntamente com as multas previstas no Anexo IV do Edital indicado no preâmbulo deste instrumento, garantido o exercício de prévia e ampla defesa, e deverá ser registrada no CAUFESP, no “Sistema Eletrônico de Aplicação e Registro de Sanções Administrativas – e-Sanções”, no endereço xxx.xxxxxxxx.xx.xxx.xx, e também no “Cadastro Nacional de Empresas Inidôneas e Suspensas – CEIS”, no endereço xxxx://xxx.xxxxxxxxxxxxxxxxxxx.xxx.xx/xxxx.
PARÁGRAFO SEGUNDO
As sanções são autônomas e a aplicação de uma não exclui a de outra.
PARÁGRAFO TERCEIRO
O CONTRATANTE reserva-se no direito de descontar das faturas os valores correspondentes às multas que eventualmente forem aplicadas por descumprimento de cláusulas contratuais, ou, quando for o caso, efetuará a cobrança judicialmente.
PARÁGRAFO QUARTO
A prática de atos que atentem contra o patrimônio público nacional ou estrangeiro, contra princípios da administração pública, ou que de qualquer forma venham a constituir fraude ou corrupção, durante a licitação ou ao longo da execução do contrato, será objeto de instauração de processo administrativo de responsabilização nos termos da Lei Federal nº 12.846/ 2013 e do Decreto Estadual nº 60.106/2014, sem prejuízo da aplicação das sanções administrativas previstas nos artigos 87 e 88 da Lei Federal nº 8.666/1993, e no artigo 7º da Lei Federal nº 10.520/2002.
CLÁUSULA DÉCIMA QUINTA - DA GARANTIA DE EXECUÇÃO CONTRATUAL
A garantia de execução contratual, quando exigida pelo CONTRATANTE em decorrência da celebração do contrato, deverá obedecer às normas previstas no Edital indicado no preâmbulo deste instrumento.
CLÁUSULA DÉCIMA SEXTA – DISPOSIÇÕES FINAIS
Fica ajustado, ainda, que:
I. Consideram-se partes integrantes do presente Termo de Contrato, como se nele estivessem transcritos:
a. o Edital mencionado no preâmbulo e seus anexos.
b. a proposta apresentada pela CONTRATADA;
II. Aplicam-se às omissões deste contrato as disposições normativas indicadas no preâmbulo deste Termo de Contrato e demais disposições regulamentares pertinentes.
III. Para dirimir quaisquer questões decorrentes deste Termo de Contrato, não resolvidas na esfera administrativa, será competente o foro da Comarca da Capital do Estado de São Paulo.
E assim, por estarem as partes justas e contratadas, foi lavrado o presente instrumento em 03 (três) vias de igual teor e forma que, lido e achado conforme pela CONTRATADA e pela CONTRATANTE, vai por elas assinado para que produza todos os efeitos de Direito, na presença das testemunhas abaixo identificadas.
São Paulo, de de 2020.
CONTRATANTE CONTRATADA
TESTEMUNHAS:
Nome: RG: CPF:
Nome:
RG:
CPF: