CONTRATO Nº 213/2019
CONTRATO Nº 213/2019
PREGÃO PRESENCIAL Nº 26/2019 AQUISIÇÃO DE SOLUÇÃO DE PROTEÇÃO DE REDE
PROCESSO LC: 1749
O MUNICÍPIO DE TUPANCIRETÃ-RS, Pessoa Jurídica de Direito Público Interno do Estado do Rio Grande do Sul, inscrita no CNPJ sob nº 88.227.764/0001-65, com sede na Xxx Xxxxxxxxxxxxxx Xxxx Xxxxxxx Xxxxxxx, 000 em Tupanciretã -RS, neste ato representado por seu Prefeito, Sr. XXXXXX XXXXXXX XXXX XX XXXXX, neste ato denominado simplesmente CONTRATANTE, e a empresa ESTRATÉGIA IT LTDA – EPP (fornecedor: 5401), Pessoa Jurídica de Direito Privado, inscrita no CNPJ sob nº 15.813.403/0001-27, com sede na Xxx Xxxxx Xxxx, xx 000, Xxxxxx Xxxxxxx, cep: 91.760-600, na cidade de Porto Alegre/RS, tel: (00) 0000 0000, e-mail: xxxxxxxxxx@xxxxxxxxxxxx.xxx.xx, neste ato representada por seu Diretor Administrativo, Sr. Xxxxxxx Xxxxxxx Xxxxxxx, portador do CPF nº 000.000.000-00 e da Carteira de Identidade nº 4046591733, de ora em diante denominada simplesmente CONTRATADA, tendo em vista o resultado da Pregão Presencial nº 26/2019, consoante e decidido no processo administrativo nº 2019/21.989, homologado em 07 de agosto de 2019, resolvem celebrar o presente contrato sujeitando-se às normas da Lei Federal 10.520/2002 e subsidiariamente da Lei 8.666/93, mediantes as seguintes cláusulas e condições:
CLÁUSULA PRIMEIRA - OBJETO
1.1 Este contrato tem por objeto a aquisição de solução de proteção de rede com características de Next Generation Firewall (NGFW) para segurança de informação perimetral que inclui filtro de pacote, controle de aplicação, administração de largura de banda (QoS), VPN IPSec e SSL, IPS, prevenção contra ameaças de vírus, spywares e malwares “Zero Day”, Filtro de URL, bem como controle de transmissão de dados e acesso a internet compondo uma plataforma de segurança integrada e robusta.
1.1.1 Por plataforma de segurança entende-se hardware e software integrados do tipo appliance.
CLÁUSULA SEGUNDA - DAS ESPECIFICAÇÕES DO OBJETO
2.1 Capacidade e Quantidades
2.1.1 A plataforma de segurança deve possuir a capacidade e as características abaixo, por um equipamento:
a) Throughput de 400 Mbps com a funcionalidade de controle de aplicação habilitada para todas as assinaturas que o fabricante possuir;
b) Throughput de 150 Mbps com as seguintes funcionalidades habilitadas simultaneamente para todas as assinaturas que a plataforma de segurança possuir devidamente ativadas e atuantes: controle de aplicação IPS, Antivírus e Antispyware. Caso o fabricante divulgue múltiplos números de desempenho para qualquer uma destas funcionalidades, somente o de menor valor será aceito;
c) Não será aceito aceleração de pacotes na placa de rede limitando a análise somente até camada 4.
d) Suporte a, no mínimo, 60.000 conexões simultâneas;
e) Suporte a, no mínimo, 3.000 novas conexões por segundo;
f) Fonte redundante interna ou externa: 120/240 AC ou DC;
g) Disco de, no mínimo, 30 GB.
h) No mínimo, 08 (oito) interfaces de rede 10/100/1000 base-TX;
i) 1 (uma) interface de rede 1 Gbps dedicada para gerenciamento;
j) 1 (uma) interface do tipo console ou similar;
k) Suporte a, no mínimo, 10 (dez) zonas de segurança;
l) Estar licenciada para ou suportar sem o uso de licença, 200 (duzentos) clientes de VPN SSL simultâneos;
m) Estar licenciada para ou suportar sem o uso de licença, 200 (duzentos) túneis de VPN IPSEC simultâneos;
2.1.2 Por cada equipamento que compõe a plataforma de segurança, entende-se o hardware e as licenças de softwares necessárias para o seu funcionamento;
2.1.3 Por console de gerência e monitoração, entende-se as licenças de software necessárias para as duas funcionalidades, bem como hardware dedicado para o funcionamento das mesmas;
2.1.4 Na data da proposta, nenhum dos modelos ofertados poderão estar listados no site do fabricante em listas de end-of-life e end-of-sale.
2.2 Características Gerais
2.2.1 A solução deve consistir de appliance de proteção de rede com funcionalidades de Next Generation Firewall (NGFW), e console de gerência e monitoração;
2.2.2 Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões;
2.2.3 As funcionalidades de proteção de rede que compõe a plataforma de segurança, podem funcionar em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação;
2.2.4 A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7;
2.2.5 O hardware e software que executem as funcionalidades de proteção de rede, bem como a console de gerência e monitoração, devem ser do tipo appliance. Não serão aceitos equipamentos servidores e sistema operacional de uso genérico;
2.2.6 A solução deve suportar adição de uma segunda unidade para que possa operar em modo da alta- disponibilidade, HA;
2.2.7 O software deverá ser fornecido em sua versão mais atualizada;
2.2.8 Suportar sub-interfaces ethernet logicas.
a) Suporte a, no mínimo, 3 (três) roteadores virtuais na mesma instancia de firewall;
2.2.9 O firewall deve ter a capacidade de testar o funcionamento de rotas estáticas e rota default com a definição de um endereço IP de destino que deve estar comunicável através de uma rota. Caso haja falha na comunicação o firewall deve ter a capacidade de usar rota alternativa para estabelecer a comunicação;
a) Proteção contra anti-spoofing;
b) Deve permitir bloquear sessoes TCP que usarem variações do 3-way hand-shake, como 4 way e 5 way split hand-shake, prevenindo desta forma possíveis tráfegos maliciosos;
c) Dever permitir bloquear conexões que contenham dados no payload de pacotes TCP-SYN e SYN-ACK durante o three-way handshake;
d) Deve exibir nos logs de tráfego o motivo para o término da sessão no firewall, incluindo sessões finalizadas onde houver de-criptografia de SSL e SSH;
e) Para IPv4, deve suportar roteamento estático e dinâmico (RIPv2, BGP e OSPFv2);
f) Para IPv6, deve suportar roteamento estático e dinâmico (OSPFv3);
g) Suportar a OSPF graceful restart;
h) Deve suportar o protocolo MP-BGP (Multiprotocol BGP) permitindo que o firewall possa anunciar rotas multicast para IPv4 e rotas unicast para IPv6;
i) O dispositivos de proteção devem ter a capacidade de operar de forma simultânea em uma única instância de firewall, mediante o uso de suas interfaces físicas nos seguintes modos: Modo sniffer (monitoramento e análise do tráfego de rede), camada 2 (l2) e camada 3 (l3);
j) Modo Sniffer, para inspeção via porta espelhada do tráfego de dados da rede;
k) Modo Camada – 2 (L2), para inspeção de dados em linha e ter visibilidade e controle do tráfego em nível de aplicação;
l) Modo Camada – 3 (L3), para inspeção de dados em linha e ter visibilidade e controle do tráfego em nível de aplicação operando como default gateway das redes protegidas;
m) Modo misto de trabalho Sniffer, L2 e L3 em diferentes interfaces físicas.
2.3 Controle por Política de Firewall
2.3.1 Controle de políticas por aplicações grupos estáticos de aplicações, grupos dinâmicos de aplicações (baseados em características e comportamento das aplicações) e categorias de aplicações;
2.3.2 Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança;
2.3.3 Deve suportar a consulta a fontes externas de endereços IP, domínios e URLs podendo ser adicionados nas políticas de firewall para bloqueio ou permissão do tráfego;
2.3.4 Deve permitir autenticação segura através de certificado nas fontes externas de endereços IP, domínios e URLs;
2.3.5 Deve permitir consultar e criar exceção para objetos das listas externas a partir da interface de gerência do próprio firewall;
2.3.6 Controle de políticas por código de País (Por exemplo: BR, USA, UK, RUS);
2.3.7 Controle, inspeção e de-criptografia de SSL por política para tráfego de entrada (Inbound) e Saída (Outbound);
2.3.8 Bloqueios dos seguintes tipos de arquivos: bat, cab, dll, exe, pif, e reg;
2.3.9 Traffic shaping QoS baseado em Políticas (Prioridade, Garantia e Máximo);
2.3.10 QoS baseado em políticas para marcação de pacotes (diffserv marking), inclusive por aplicações;
2.3.11 Suporte a objetos e regras IPV6;
2.3.12 Suporte a objetos e regras multicast.
2.4 Controle de Aplicações
2.4.1 Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo, com as seguintes funcionalidades:
2.4.2 Deve ser possível a liberação e bloqueio somente de aplicações sem a necessidade de liberação de portas e protocolos.
2.4.3 Reconhecer pelo menos 1700 aplicações diferentes, incluindo, mas não limitado: a tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos, e-mail;
2.4.4 Reconhecer pelo menos as seguintes aplicações: bittorrent, gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http-tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google- docs, etc;
2.4.5 Deve inspecionar o payload de pacote de dados com o objetivo de detectar através de expressões regulares assinaturas de aplicações conhecidas pelo fabricante independente de porta e protocolo. A checagem de assinaturas também deve determinar se uma aplicação está utilizando a porta default ou não, incluindo, mas não limitado a RDP na porta 80 ao invés de 389;
2.4.6 Para tráfego criptografado SSL, deve de-criptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante;
2.4.7 Deve realizar decodificação de protocolos com o objetivo de detectar aplicações encapsuladas dentro do protocolo e validar se o tráfego corresponde com a especificação do protocolo, incluindo, mas não limitado a Yahoo Instant Messenger usando HTTP. A decodificação de protocolo também deve identificar funcionalidades especificas dentro de uma aplicação, incluindo, mas não limitado a compartilhamento de arquivo dentro do Webex. Além de detectar arquivos e outros conteúdos que devem ser inspecionados de acordo as regras de segurança implementadas;
2.4.8 Deve possibilitar a diferenciação de tráfegos de Instant Messaging (AIM, Gtalk, Facebook Chat, etc.) possuindo granularidade de controle/políticas para os mesmos;
2.4.9 Deve possibilitar a diferenciação e controle de partes das aplicações como por exemplo permitir o Gtalk chat e bloquear a transferência de arquivos;
2.4.10 Deve possibilitar a diferenciação de aplicações Proxies (ghostsurf, freegate, etc.) possuindo granularidade de controle/políticas para os mesmos;
2.4.11 Deve ser possível a criação de grupos estáticos de aplicações e grupos dinâmicos de aplicações baseados em características das aplicações como:
✓ Tecnologia utilizada na aplicações (Client-Server, Browse Based, Network Protocol, etc).
✓ Nível de risco da aplicação.
✓ Categoria e sub-categoria de aplicações.
✓ Aplicações que usem técnicas evasivas, utilizadas por malwares, como transferência de arquivos e/ou uso excessivo de banda, etc.
2.5 Prevenção de Ameaças
2.5.1 Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall ou entregue através de composição com outro equipamento ou fabricante.
2.5.2 Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti- Spyware).
2.5.3 As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante.
2.5.4 Deve sincronizar as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivo.
2.5.5 Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware e Antivirus: permitir, permitir e gerar log, bloquear, bloquear IP do atacante por um intervalo de tempo e enviar tcp-reset.
2.5.6 As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração.
2.5.7 Exceções por IP de origem ou de destino devem ser possíveis nas regras, de forma geral e assinatura a assinatura.
2.5.8 Deve suportar granularidade nas políticas de IPS Antivírus e Anti-Spyware , possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens.
2.5.9 Ser imune e capaz de impedir ataques básicos como: Synflood, ICMPflood, UDPfloof, etc.
2.5.10 Detectar e bloquear a origem de portscans com possibilidade de criar exceções para endereços IPs de ferramentas de monitoramento da organização.
2.5.11 Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões.
2.5.12 Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS.
2.5.13 Possuir assinaturas para bloqueio de ataques de buffer overflow.
2.5.14 Deverá possibilitar a criação de assinaturas customizadas pela interface gráfica do produto.
2.5.15 Deve permitir usar operadores de negação na criação de assinaturas customizadas de IPS e anti-spyware, permitindo a criação de exceções com granularidade nas configurações.
2.5.16 Permitir o bloqueio de vírus e spywares em, pelo menos, os seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3.
a) É permitido uso de appliance externo (antivírus de rede), para o bloqueio de vírus e spywares em protocolo SMB de forma a conter malwares se espalhando horizontalmente pela rede.
2.5.17 Suportar bloqueio de arquivos por tipo.
2.5.18 Identificar e bloquear comunicação com botnets.
2.5.19 Deve suportar várias técnicas de prevenção, incluindo Drop e tcp-rst (Cliente, Servidor e ambos).
2.5.20 Deve suportar referência cruzada com CVE.
2.5.21 Registrar na console de monitoração as seguintes informações sobre ameaças identificadas:
a) O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo.
2.5.22 Deve suportar a captura de pacotes (PCAP), por assinatura de IPS e Antyspyware.
2.5.23 Deve permitir que na captura de pacotes por assinaturas de IPS e Antispyware seja definido o número de pacotes a serem capturados. Esta captura deve permitir selecionar, no mínimo, 50 pacotes.
2.5.24 Deve possuir a função resolução de endereços via DNS, para que conexões com destino a domínios maliciosos sejam resolvidas pelo Firewall com endereços (IPv4 e IPv6), previamente definidos.
2.5.25 Permitir o bloqueio de vírus, pelo menos, nos seguintes protocolos: HTTP, FTP, SMB, SMTP e POP3.
2.5.26 Os eventos devem identificar o país de onde partiu a ameaça.
2.5.27 Deve incluir proteção contra vírus em conteúdo HTML e javascript, software espião (spyware) e worms.
2.5.28 Proteção contra downloads involuntários usando HTTP de arquivos executáveis.maliciosos.
2.5.29 Rastreamento de vírus em PDF.
2.5.30 Deve permitir a inspeção em arquivos comprimidos que utilizam o algoritmo deflate (zip, gzip, etc.).
2.5.31 Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas do firewall considerando Usuários, Grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferentes de IPS, sendo essas políticas por Usuários, Grupos de usuário, origem, destino, zonas de segurança.
2.6 Filtro de URL
2.6.1 A plataforma de segurança deve possuir as seguintes funcionalidades de filtro de URL:
a) Permite especificar política por tempo, ou seja, a definição de regras para um determinado horário ou período (dia, mês, ano, dia da semana e hora);
b) Deve ser possível a criação de politicas por Usuários, Grupos de Usuários, Ips, Redes e Zonas de segurança;
c) Deverá incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via ldap, Active Directory, E-directory e base de dados local;
d) Permite popular todos os logs de URL com as informações dos usuários conforme descrito na integração com serviços de diretório;
e) Suporta a capacidade de criação de políticas baseadas no controle por URL e Categoria de URL;
f) Deve bloquear o acesso a sites de busca (Google, Bing e Yahoo), caso a opção Safe Search esteja desabilitada. Deve ainda exibir página de bloqueio fornecendo instruções ao usuário de como habilitar a função;
g) Suporta base ou cache de URLs local no appliance, evitando delay de comunicação/validação das URLs;
h) Possui pelo menos 60 categorias de URLs;
i) A categorização de URL deve analisar toda a URL e não somente até o nível de diretório;
j) Suporta a criação categorias de URLs customizadas;
k) Suporta a exclusão de URLs do bloqueio, por categoria;
l) Permite a customização de página de bloqueio;
m) Suporta a inclusão nos logs do produto de informações das atividades dos usuários;
n) Deve salvar nos logs as informações dos seguintes campos do cabeçalho HTTP nos acessos a URLs: UserAgent, Referer, e X-Forwarded For;
2.7 Console de Gerência e Monitoração
2.7.1 Centralizar a administração de regras e políticas do cluster, usando uma única interface de gerenciamento;
2.7.2 O gerenciamento da solução deve suportar acesso via SSH, cliente ou WEB (HTTPS) e API aberta;
2.7.3 Deve permitir substituir o certificado de fábrica no acesso HTTPS a gerência do firewall como possibilidade de uso de certificado criado localmente na própria solução ou importado de fonte externa;
2.7.4 Caso haja a necessidade de instalação de cliente para administração da solução o mesmo deve ser compatível com sistemas operacionais Windows e Linux;
2.7.5 Acesso concorrente de administradores;
2.7.6 Deve permitir que administradores concorrentes façam modificações, valide configurações e reverta configurações do firewall simultaneamente e que cada administrador consiga aplicar apenas as suas alterações de forma independente das realizadas por outro administrador;
2.7.7 Deve mostrar ao administrador do firewall a hora e data do último login e tentativas de login com falha para acessos a partir da interface gráfica e CLI;
2.7.8 Deve possuir um mecanismo de busca por comandos no gerenciamento via SSH, facilitando a localização de comandos;
2.7.9 Deve permitir usar palavras chaves e cores para facilitar identificação de regras;
2.7.10 Deve suportar também o monitoramento dos seguintes recursos via SNMP: IP fragmentation, TCP state e dropped packets;
2.7.11 Bloqueio de alterações, no caso acesso simultâneo de dois ou mais administradores;
2.7.12 Definição de perfis de acesso à console com permissões granulares como: acesso de escrita, acesso de leitura, criação de usuários, alteração de configurações;
2.7.13 Autenticação integrada ao Microsoft Active Directory e servidor Radius;
2.7.14 Localização de em quais regras um endereço IP, IP Range, subnet ou objetos estão sendo utilizados;
2.7.15 Deve atribuir sequencialmente um número a cada regra de firewall, NAT, QOS e regras de DOS;
2.7.16 Criação de regras que fiquem ativas em horário definido;
2.7.17 Criação de regras com data de expiração;
2.7.18 Backup das configurações e rollback de configuração para a última configuração salva;
2.7.19 Suportar Rollback de Sistema Operacional para a ultima versão local;
2.7.20 Habilidade de upgrade via SCP, TFTP e interface de gerenciamento;
2.7.21 Deve possuir mecanismo de análise de impacto na política de segurança antes de atualizar a base com novas aplicações disponibilizadas pelo fabricante;
2.7.22 Validação de regras antes da aplicação;
2.7.23 Deve implementar mecanismo de validação de configurações antes da aplicação das mesmas permitindo identificar erros, tais como: rota de destino inválida, regras em shadowing etc.
a) É permitido o uso de appliance externo para permitir a validação de regras antes da aplicação.
2.7.24 Validação da políticas, avisando quando houver regras que, ofusquem ou conflitem com outras (shadowing);
a) É permitido o uso de appliance externo para permitir a validação de políticas, avisando quando houver regras que, ofusquem ou conflitem com outras (shadowing);
2.7.25 Deve possibilitar a visualização e comparação de configurações Atuais, configuração anterior e configurações antigas.
2.7.26 Deve possibilitar a integração com outras soluções de SIEM de mercado (third-party SIEM vendors);
2.7.27 Geração de logs de auditoria detalhados, informando a configuração realizada, o administrador que a realizou e o horário da alteração;
2.7.28 Deve possuir relatórios de utilização dos recursos por aplicações, URL, ameaças (IPS, Antivírus e Anti- Spware), etc;
2.7.29 Prover uma visualização sumarizada de todas as aplicações, ameaças (IPS, Antivírus e Anti-Spware), e URLs que passaram pela solução;
2.7.30 Deve possuir mecanismo "Drill-Down" para navegação nos relatórios em RealTime;
2.7.31 Nas opções de "Drill-Down", ser possível identificar o usuário que fez determinado acesso;
2.7.32 Em cada critério de pesquisa do log deve ser possível incluir múltiplas entradas (ex. 10 redes e IP’s distintos; serviços HTTP, HTTPS e SMTP), exceto no campo horário, onde deve ser possível definir um faixa de tempo como critério de pesquisa;
2.7.33 Gerar alertas automáticos via:
a) Email;
b) SNMP;
c) Syslog;
2.7.34 A plataforma de segurança deve permitir através de API-XML (Application Program Interface) a integração com sistemas existentes no ambiente da contratante de forma a possibilitar que aplicações desenvolvidas na contratante possam interagir em RealTime com a solução possibilitando assim que regras e políticas de segurança de possam ser modificadas por estas aplicações com a utilização de scripts em linguagens de programação como Perl ou PHP;
2.7.35 Ambientação de 30 dias ou mais de escuta das demandas e treinamento “in loco” de informações de consumo da infraestrutura e tráfego de 12 horas. Habilidades e prioridades conhecidas 12 horas de alocação das ferramentas.
CLÁUSULA TERCEIRA - DOS SERVIÇOS:
3.1 Entrega e Instalação dos Firewalls
3.1.1 A entrega e instalação dos firewalls deve ocorrer em dias úteis, devendo ser previamente agendada através do telefone (00) 0000 0000 ou do e-mail: xx@xxxxxxxxxxx.xx.xxx.xx
3.1.2 O Município reserva-se o direito de alterar o local de instalação dos equipamentos.
3.1.3 A entrega e instalação somente será efetuada e aceita caso os equipamentos estejam acompanhados de todos os cabos, módulos e acessórios necessários, não sendo permitidas entregas parciais e/ou fracionadas.
3.1.4 Os produtos deverão estar segregados por item e entregues em sua embalagem original rotulada pelo fabricante. No momento da entrega será avaliado o acondicionamento dos equipamentos, sendo que embalagens violadas, com vazamentos, prodtos manchados, sujos, mofados, enferrujados, danificados ou com aparência duvidosa não serão aceitos.
3.1.5 A instalação dos equipamentos contempla, entre outras ações que se fizerem necessárias:
✓ A montagem, afixação e cabeamento nos racks existentes, incluindo ligações elétricas e lógicas, conforme disposição física proposta pelo Município.
✓ Atualização de firmware, software e sistema operacional dos componentes da solução, incluindo aplicação de patches, para a última versão disponível conforme matriz de compatibilidade do fabricante.
✓ Configurações físicas e lógicas nos equipamentos como placas de rede, links de agregação, ambientes virtuais, administradores, licenças e demais configurações iniciais necessárias para o processo de migração da rede local possa ser iniciado.
✓ Configuração das rotinas de backup, gravação de logs e geração de relatórios.
✓ Estabelecimento de túnel VPN quando for solicitado.
3.1.6 O prazo para a entrega e instalação dos firewalls de interligação é de 45 dias corridos após a habilitação dos firewalls centrais.
3.2 Acompanhamento Presencial
3.2.1 O Acompanhamento Presencial deve ser realizado após a habilitação da solução e deve contemplar:
✓ Ajustes em configurações e otimizações que tenham sido consideradas necessárias após a habilitação da solução.
✓ Esclarecimentos de dúvidas.
✓ Construção e adequação de relatórios de monitoramento e controle baseado em dados reais do ambiente de TI do Município.
✓ O Acompanhamento Presencial deve ser realizado em dias úteis, em escalas a serem definidas, desde que não superiores a 4 horas diárias, num total de 120 horas.
3.3 Garantia
3.3.1 Os componentes da solução devem ser fornecidos com garantia de 60 (sessenta) meses, a partir da data de ativação no portal do fabricante, com cobertura total de peças e serviços pelo fabricante, no local da instalação da solução.
3.3.2 A garantia deverá abranger todo e qualquer defeito de fabricação, além de firmwares, softwares, sistema operacional e acessórios envolvidos na implementação da solução.
3.3.3 Durante o período de vigência da garantia o Município terá direito a atualizações corretivas e evolutivas das versões de sistema operacional, software e firmware que integram a solução, sem custos adicionais.
3.3.4 Durante o período de vigência da garantia o Município terá direito a atualizações dos catálogos de aplicações, sites e assinaturas de ameaças, sem custos adicionais.
3.4 Suporte Técnico Corretivo
3.4.1 Durante o período de vigência da garantia o Município terá direito a suporte técnico corretivo nos equipamentos que compõem a solução.
3.4.2 O suporte técnico corretivo deverá ser executado pelo fabricante do equipamento ou seu representante legalmente constituído no Brasil e devidamente autorizado, de forma remota por meio de telefone e, quando necessário, no local onde se encontrar instalada a solução.
3.4.3 O fabricante deve possuir mecanismo que permita a abertura de chamados de suporte técnico corretivo pelo Município através de uma Central de Atendimento, com serviço de atendimento por meio de telefone único, gratuito e não tarifado, ou através de portal web, devendo fornecer, quando da abertura, número identificador do respectivo chamado.
3.4.4 O registro dos atendimentos de suporte técnico corretivo deve ser feito por meio de portal web do fabricante da solução, onde será possível efetuar o registro e o acompanhamento de todos os chamados requisitados.
3.4.5 Não deve haver limitação quanto à quantidade de requisições de chamados de suporte técnico no período do contrato.
3.4.6 No caso de falha em algum dos componentes da solução, necessidade de substituição de equipamentos, reinstalação, ativação, migração de licenciamento e reconfigurações necessárias para que o ambiente opere novamente de forma anterior à falha é de responsabilidade do fornecedor da solução.
3.5 Suporte Técnico Preventivo
3.5.1 Durante o período de vigência da garantia o Município terá direito a suporte técnico preventivo nos equipamentos que compõem a solução.
3.5.2 O suporte técnico preventivo deverá ser executado por técnicos do fornecedor da solução, devidamente qualificados e certificados pelo fabricante, de forma remota por meio de telefone e, quando necessário ou solicitado pelo Município, no local onde se encontrar instalada a solução.
3.5.3 O fornecedor deve possuir mecanismo que permita a abertura de chamados de suporte técnico preventivo pelo Município através de uma Central de Atendimento, com serviço de atendimento por meio de telefone único, gratuito e não tarifado, ou através de portal web, devendo fornecer, quando da abertura, número identificador do respectivo chamado.
3.5.4 O registro dos atendimentos de suporte técnico preventivo deve ser feito por meio de portal web do fornecedor da solução, onde será possível efetuar o registro e o acompanhamento de todos os chamados requisitados.
3.5.5 Não deve haver limitação quanto à quantidade de requisições de chamados de suporte técnico no período do contrato, até o limite de horas contratadas pelo Município.
3.5.6 O suporte técnico preventivo abrange o esclarecimento de dúvidas, orientações quanto à correta utilização, configuração ou execução de operações na solução, atualização de firmware, software e sistema operacional que compõe a solução, bem como otimizações sugeridas pelo fabricante da solução.
3.6 Recebimento
3.6.1 Após a conclusão dos itens de forma satisfatória será emitido o Termo de Recebimento Definitivo da solução.
3.6.2 Após a emissão do Termo de Recebimento Definitivo da solução deverá ser efetuado Acompanhamento Presencial.
3.6.3 Após a conclusão do Acompanhamento Presencial o Município poderá utilizar-se da requisição Suporte Técnico Preventivo, utilizando banco de horas disponíveis.
3.7 Desembolso
3.7.1 O desembolso de recursos por parte do Município será feito somente após a emissão do Termo de Recebimento Definitivo da solução pela comissão de recebimento designada, não sendo admitidos faturamentos parciais.
3.8 Vedação de Subcontratação
3.8.1 Em razão da responsabilidade técnica da contratação é vedada a subcontratação dos serviços.
3.9 Prazo de Contratação
4.9.1 O prazo para a contratação dos serviços deste contrato será de 48 (quarenta e oito) meses.
CLÁUSULA QUARTA – DO PREÇO E DAS CONDIÇÕES DE PAGAMENTO
4.1 O Contratante pagará à Contratada o valor mensal de R$ 2.969,00 (dois mil novecentos e sessenta e nove reais),
conforme proposta apresentada
4.2 O desembolso de recursos por parte do Município será feito somente após a emissão do Termo de Recebimento Definitivo da solução pela comissão de recebimento designada, não sendo admitidos faturamentos parciais.
4.3 O Contratante efetuará os pagamentos da seguinte forma:
✓ Nos primeiros 12 (doze) meses – 100% do valor mensal proposto, que será pago até o 10º (décimo) dia útil do mês subsequente ao da emissão do Termo de Recebimento Definitivo, mediante apresentação de nota fiscal visada pelo setor competente, a ser entregue até o último dia útil do mês na Secretaria Municipal da Fazenda, através de depósito em conta corrente fornecida pelo proponente vencedor.
✓ A partir do 13º mês da contratação – 60 % do valor mensal proposto, que será pago até o 10º (décimo) dia útil do mês subsequente ao da emissão do Termo de Recebimento Definitivo, mediante apresentação de nota fiscal visada pelo setor competente, a ser entregue até o último dia útil do mês na Secretaria Municipal da Fazenda, através de depósito em conta corrente fornecida pelo proponente vencedor.
4.4 Coincidindo a data do pagamento em final de semana ou feriado este será realizado no primeiro dia útil subsequente.
4.5 Constituirá encargo exclusivo da Contratada o pagamento de tributos municipais (ISSQN), estaduais, federais incidentes, tarifas, emolumentos e despesas decorrentes da formalização deste contrato e da execução de seu objeto.
4.6 No valor contratado deverão estar incluídas todas as despesas com deslocamentos, impostos, taxas, contribuições fiscais e parafiscais, leis sociais, demais serviços que possam acarretar ônus ao Município, especificados ou não no contrato.
4.7 A Nota Fiscal somente será liberada para pagamento quando o cumprimento do contrato estiver em total conformidade com as especificações exigidas pelo Município.
4.8 O CNPJ da Contratada, constante da nota fiscal, deverá ser o mesmo da documentação apresentada no procedimento licitatório.
4.9 Por ocasião do pagamento dos serviços contratados a Secretaria da Fazenda deverá observar o disposto na instrução normativa nº 971/2009, exigindo da Contratada a comprovação relativa à retenção dos valores devidos ao INSS ou então, reter estes valores e fazer o pagamento segundo determinações do órgão, nos percentuais legais e ainda observar retenções ISSQN e IRRF conforme legislação vigente.
4.10 Nenhum pagamento será efetuado à Contratada enquanto pendente de liquidação quaisquer obrigações financeiras que lhe foram impostas, em virtude de penalidade ou inadimplência, sem que isso gere direito ao pleito de reajustamento de preços ou correção monetária.
4.11 Na eventualidade de aplicação de multas, estas deverão ser liquidadas simultaneamente com parcela vinculada ao evento cujo descumprimento der origem à aplicação da penalidade.
CLÁUSULA QUINTA – DA VIGÊNCIA E DA EXECUÇÃO DO CONTRATO:
5.1 O xxxxx xx xxxxxxxx xx xxxxxxxx xxxxxxxx x xx 00 (xxxxxxxx x xxxx) meses, contados a partir da data do Termo de Recebimento Definitivo da Solução.
5.2 A CONTRATADA deverá empregar recursos técnicos e humanos de sua estrutura e responsabilidade, aplicando- se na execução dos serviços contratados.
5.3 A entrega e instalação dos equipamentos da solução de proteção de rede, objeto desta licitação, deverá ser feita na sede do município.
5.4 O contrato regular-se-á, no que concerne a sua alteração, inexecução ou rescisão, pelas disposições da Lei 8.666/93, observadas suas alterações posteriores, pelas disposições deste edital e pelos preceitos do direito público.
5.5 O contrato poderá, com base nos preceitos de direito público, ser rescindido pelo Município a todo e qualquer tempo, independentemente de interpelação judicial ou extrajudicial, mediante simples aviso, observadas as disposições legais pertinentes.
5.6 A Contratada reconhece os direitos da Administração, em caso de rescisão administrativa, previstos nos artigos 77, 78 e 79 da Lei Federal nº 8.666 de 21 de junho de 1993, e legislação pertinente.
5.7 Farão parte integrante do contrato as condições previstas no edital e na proposta apresentada pelo adjudicatário.
CLÁUSULA SEXTA – DO REAJUSTE DE PREÇOS:
6.1 O valor da mensalidade de manutenção da solução de proteção de rede poderá ser reajustado após 12 (doze) meses de vigência, pelo índice do IGPM ou por outro índice oficial que por xxxxxxx xxxxx a substituí-lo, mediante TERMO ADITIVO a ser firmado entre as partes.
CLÁUSULA SÉTIMA – DOTAÇÃO ORÇAMENTÁRIA
7.1 Para o cumprimento do previsto no presente contrato serão utilizados recursos classificados sob as seguintes dotações orçamentárias:
ÓRGÃO: 05 – SECRETARIA MUNICIPAL DA FAZENDA
UNIDADE: 01 – COORDENADORIA ADMINISTRATIVA E FAZENDÁRIA
ATIVIDADE: 2229 – Manutenção dos Sistemas Informatizados do Poder Executivo NATUREZA DA DESPESA: 3390.39 – Outros Serviços de Terceiros – Pessoa Jurídica Fonte de Recurso: 0001 – Recursos Próprios Livres
Código da Despesa: 6511 – Suporte de Infraestrutura
ÓRGÃO: 08 – SECRETARIA MUNICIPAL DA EDUCAÇÃO
UNIDADE: 03 – COORDENADORIA ADMINISTRATIVA/FINANCEIRA DA SME
ATIVIDADE: 2038 – Manutenção da Secretaria da Educação e Serviços de Coordenação, Supervisão e Direção NATUREZA DA DESPESA: 3390.39 – Outros Serviços de Terceiros – Pessoa Jurídica
Fonte de Recurso: 0020 – MDE
Código da Despesa: 10.093 – Suporte de Infraestrutura
ÓRGÃO: 11 – SECRETARIA MUNICIPAL DA SAÚDE
UNIDADE: 01 – COORDENADORIA GERAL DA SECRETARIA DA SAÚDE
ATIVIDADE: 2074 – Manutenção dos Serviços Administrativos da Secretaria da Saúde NATUREZA DA DESPESA: 3390.39 – Outros Serviços de Terceiros – Pessoa Jurídica Fonte de Recurso: 0040 – ASPS
Código da Despesa: 10.094 – Suporte de Infraestrutura
CLÁUSULA OITAVA - DAS OBRIGAÇÕES DA CONTRATADA E DO CONTRATANTE
8.1 São obrigações da contratada, sem que a elas se limitem:
✓ Executar fielmente o objeto do presente contrato;
✓ Indicar preposto para representá-la na execução do presente contrato prestando todos os esclarecimentos que forem solicitados pelo Município, cujas reclamações se obriga a atender, prontamente ao fiscal do contrato;
✓ Responsabilizar-se por todos os ônus e tributos, emolumentos, honorários ou despesas incidentes sobre os serviços contratados, bem como por cumprir todas as obrigações trabalhistas, previdenciárias e acidentárias relativas aos funcionários que empregar para a execução dos serviços, inclusive as decorrentes de convenções, acordos ou dissídios coletivos;
✓ Responsabilizar-se por todos os danos causados por seus funcionários ao CONTRATANTE e/ou terceiros, decorrentes de culpa ou dolo, devidamente apurados mediante processo administrativo, quando da execução dos serviços;
✓ Reparar e/ou corrigir, às suas expensas, os serviços efetuados em que se verificarem vícios, defeitos ou incorreções resultantes da execução do serviço contratado;
✓ Manter, durante toda a execução do presente contrato, todas as condições de habilitação e qualificação exigidas no processo licitatório;
✓ Fazer o acompanhamento presencial em dias úteis, em escalas de quatro horas diárias, num total de 120 horas.
✓ Dar garantia de 60 meses para os componentes da solução, com cobertura total de peças e serviços pelo fabricantes, no local da instalação da solução.
✓ Entregar e instalar os firewalls de interligação em 45 (quarenta e cinco) dias corridos, contados da data de habilitação dos firewalls centrais.
✓ Fornecer suporte técnico corretivo e preventivo nos equipamentos que compõe a solução.
✓ Aceitar, nas mesmas condições contratuais, os acréscimos ou supressões que se fizerem necessários no quantitativo do objeto desta licitação, até o limite de 25 % (vinte e cinco por cento) do valor contratado.
8.2 São obrigações do CONTRATANTE:
✓ Efetuar o devido pagamento à Contratada referente aos serviços executados, em conformidade com o previsto no contrato;
✓ Determinar as providências necessárias quando os serviços não estiverem sendo realizados na forma estipulada no edital e no contrato, sem prejuízo da aplicação das sanções pertinentes, quando for o caso;
✓ Acompanhar o desempenho da solução e no caso de necessidade de suporte técnico corretivo ou preventivo deverá informar à Contratada, em vinte e quatro horas, a natureza do problema, se for o caso;
✓ Após a conclusão dos itens de forma satisfatória emitir o Termo de Recebimento Definitivo da solução.
CLÁUSULA NONA – DA FISCALIZAÇÃO
9.1 O acompanhamento e a fiscalização do contrato serão de responsabilidade da Comissão designada pela Portaria nº 25.084, composta pelo Gestor: Xxxxxxx Xxxx xx Xxxxx – Suplente: Xxxxxxxxx Xxxxxx Xxxxxxx – Fiscal: Xxxxx Xxxxxx Xxxxx, conjuntamente com o Diretor de Tecnologia e Comunicação, Sr. Xxxxxxx Xxxxxxxx.
9.2 A fiscalização inspecionará os serviços, verificando cumprimento das especificações técnicas, podendo rejeitá-los, no todo ou em parte, quando estes não obedecerem ou não atenderem ao desejado ou especificado.
9.3 A fiscalização terá poderes, dentre outros, para notificar a CONTRATADA, por escrito, sobre as irregularidades ou falhas que porventura venham a ser encontradas no decorrer da execução do objeto contratual, podendo exigir a correção de serviços que julgar inaceitáveis, sem aumento de despesas para o contratante.
9.4 O CONTRATANTE exercerá ampla fiscalização do objeto contratado, o que em nenhuma hipótese eximirá a CONTRATADA das responsabilidades civis.
9.5 A fiscalização da CONTRATANTE transmitirá por escrito as instruções, ordens e reclamações, competindo-lhe a decisão nos casos de dúvidas que surgirem no decorrer dos serviços.
CLÁUSULA DÉCIMA – DAS PENALIDADES
10.1 Ressalvados os motivos de força maior devidamente comprovados e a critério do CONTRATANTE a CONTRATADA estará sujeita as seguintes penalidades:
• Executar o contrato com irregularidades, passíveis de correção durante a execução e sem prejuízo ao resultado: advertência;
• Inexecução parcial do contrato: suspensão do direito de licitar e contratar com a Administração pelo prazo de até 3 anos e multa de 8% sobre o valor correspondente ao montante não adimplido do contrato;
• Inexecução total do contrato: suspensão do direito de licitar e contratar com a Administração pelo prazo de até 5 anos e multa de 10% sobre o valor atualizado do contrato;
• Causar prejuízo material resultante diretamente de execução contratual: declaração de inidoneidade cumulada com a suspensão do direito de licitar e contratar com a Administração Pública pelo prazo de até 5 anos e multa de 10 % sobre o valor atualizado do contrato.
• 10% (dez por cento) do valor global do contrato, pela rescisão por parte da CONTRATADA, sem justo motivo.
10.2 O montante de multas aplicadas à CONTRATADA não poderá ultrapassar a 10% (dez por cento) do valor global do contrato. Caso ocorra, o CONTRATANTE terá o direito de rescindir o contrato mediante notificação prévia.
10.3. O valor correspondente a qualquer multa aplicada à Contratada, respeitado o princípio do contraditório e da ampla defesa, deverá ser depositado no prazo máximo de 10 (dez) dias, após o recebimento da notificação, na forma definida pela legislação, em favor do MUNICÍPIO DE TUPANCIRETÃ, ficando a empresa obrigada a comprovar o pagamento, mediante a apresentação da cópia do recibo do depósito efetuado.
10.3.1. Decorrido o prazo de 10 (dez) dias para recolhimento da multa, o débito será acrescido de 1% (um por cento) de juros de mora por mês/fração, inclusive referente ao mês da quitação/consolidação do débito, limitado o pagamento com atraso em até 60 (sessenta) dias após a data da notificação, após o qual, o débito poderá ser cobrado judicialmente.
10.4. No caso da Contratada ser credora de valor suficiente ao abatimento da dívida, o MUNICÍPIO poderá proceder ao desconto da multa devida na proporção do crédito.
10.5. Se a multa aplicada for superior ao total dos pagamentos eventualmente devidos, a Contratada responderá pela sua diferença, podendo esta ser cobrada judicialmente.
10.6. As multas não têm caráter indenizatório e seu pagamento não eximirá a licitante vencedora de ser acionada judicialmente pela responsabilidade civil derivada de perdas e danos junto ao MUNICÍPIO, decorrentes das infrações cometidas.
10.7 As penalidades serão registradas no cadastro da contratada, quando for o caso.
CLÁUSULA DÉCIMA PRIMEIRA – DA RESCISÃO
11.1 A rescisão do contrato poderá ser:
• Determinada por ato unilateral e escrito da administração, nos casos enumerados nos incisos I a XII e XVII do art.78 da Lei nº. 8.666/93, alterada pela Lei nº. 8.883/94 e pela Lei nº. 9.648/98;
• Pela inexecução total ou parcial do contrato pela CONTRATADA, com as consequências previstas na cláusula décima;
• Amigável, por acordo entre as partes, mediante autorização escrita e fundamentada da autoridade competente, reduzida a termo no processo licitatório, desde que haja conveniência para a administração;
11.2 Constituem motivos para rescisão do contrato os previstos no artigo 78 da Lei nº. 8.666/93, alterada pela Lei nº.
8.883/94 e pela Lei nº. 9.648/98.
11.3 Em caso de rescisão prevista nos incisos XII a XVII do artigo 78 da Lei nº. 8.666/93, alterada pela Lei nº 8.883/94 e pela Lei 9.648/98, sem que haja culpa da CONTRATADA, será esta ressarcida dos prejuízos regulamentares comprovados, quando os houver sofrido.
11.4 A rescisão de que trata o inciso I do artigo 78 acarretará as consequências previstas no artigo 80, incisos I a IV, ambos da Lei nº 8.666/93, alterada pela Lei nº 8.883/94 e pela Lei nº 9.648/98.
11.5 Sem prejuízo de quaisquer sanções aplicáveis, a critério do CONTRATANTE, a rescisão importará em:
• Aplicação da pena de suspensão do direito de licitar com o MUNICÍPIO DE TUPANCIRETÃ, pelo prazo de até cinco anos;
• Declaração de inidoneidade. A pena de inidoneidade será aplicada em despacho fundamentado, assegurado a defesa ao infrator, ponderada a natureza, a gravidade da falta e a extensão do dano efetivo ou potencial.
CLÁUSULA DÉCIMA SEGUNDA – DO FORO
12.1. As partes contratantes elegem o Foro da Comarca de Tupanciretã - RS, com renúncia expressa de qualquer outro, por mais privilegiado que for, para dirimir quaisquer dúvidas ou questões oriundas do presente contrato.
E, por estarem ambas as partes de pleno acordo com as disposições estabelecidas nesta Ata de Registro de Preços, aceitam cumprirem fielmente as normas legais e regulamentares, assinam a presente em 02 (duas) vias de igual efeito e teor, para que produza os seus devidos e legais efeitos.
Tupanciretã - RS, 07 de agosto de 2019.
Xxxxxx Xxxxxxx Xxxx xx Xxxxx Prefeito de Tupanciretã – CONTRATANTE
Estratégia IT Ltda – EPP Representante: Xxxxxxx Xxxxxxx Xxxxxxx
Contratada
Testemunhas