ANEXO I TERMO DE REFERÊNCIA
ANEXO I
TERMO DE REFERÊNCIA
OBJETO
Contratação de empresa prestadora de serviços de locação de equipamentos de infraestrutura de rede corporativa, incluindo instalação, configuração e validação do funcionamento dos equipamentos, infraestrutura em nuvem (IAAS), suporte e manutenção especializada em informática, com a finalidade de acompanhamento, fornecimento de licenças, suporte necessário, bem como a aquisição de materiais de informática em geral para a Câmara Municipal, no município de Itaúna, sob o aspecto de segurança e confiabilidade dos dados processados, incluindo o acompanhamento mensal das rotinas de TI, visando consolidar os conceitos e a funcionalidade dos sistemas implantados, conferência dos backups, chamados de TI e acompanhamento geral dos ativos de rede da Câmara Municipal de Itaúna.
DA JUSTIFICATIVA
2.1. Considerando o e-mail recebido no dia 12/05/2022 enviado pela empresa Digital Informática, a qual tem contrato vigente na prestação de serviço com esta Casa de Leis, alertando em duas oportunidades (março e outubro de 2021) acerca da atual estrutura e segurança na área de TI, elencando atráves de diversos pontos a necessidade de melhorias e aperfeiçoamentos no tange toda a estrutura de infomática e tecnologia da Câmara Muncipal de Itaúna;
2.2. Considerando o e-mail datado do dia 16/05/2022, enviado pela Gerência Administrtiva e Financeira, no qual é proposto uma reunião a fim de definir quais as aquisições e serviços necessários para sanar os apontamentos apresentados no e-mail do dia 12/05/2022;
2.3. Considerando que a empresa que presta serviço na área de TI emprestou alguns switches evitando à época a paralização de algumas tarefas mais simples;
2.4. Considerando a necessidade de aquisição de novas licenças de softwares;
2.5. Considerando que no ano de 2021 foram adquiridos alguns produtos de informártica conforme Processo licitatório nº 46/2021 e, que ainda faltam outros equipamentos;
2.6. Por fim, com intuito de otimizar a qualidade da infraestrutura de rede, a qual irá proporcionar o acesso mais rápido, eficaz e seguro, permitindo a implantação do GED (Gerenciamento Eletrônico de Documentos), bem como melhorando de forma substancial a segurança dos dados e informações, é que se faz necessária tal contratação.
DA DESCRIÇÃO E ESPECIFICAÇÃO
LOTE 01 (SERVIÇOS / LOCAÇÃO)
Item |
Especificação |
Unid. |
Qtd. |
Marca/ |
Valor Unit. Mês |
Valor 12 meses |
1 |
Computação
em nuvem para até 20 Máquinas Virtuais |
Unid. |
01 |
|
|
|
2 |
Backup
Empresarial como Serviço para até 20 instancias com repositório
na nuvem de até 20 TB |
Unid. |
01 |
|
|
|
3 |
Antivírus
corporativo para endpoints |
Unid. |
50 |
|
|
|
4 |
Access
Point Corporativo com Controladora centralizada. |
Unid. |
09 |
|
|
|
5 |
Appliance
de firewall NGFW com nobreak |
Unid. |
01 |
|
|
|
6 |
Contrato
de Prestação de Serviços |
Unid. |
01 |
|
|
|
Valor Total do Lote 01 |
|
|
LOTE 02 (AQUISIÇÃO)
Item |
Especificação |
Unid. |
Qtd. |
Marca/ |
Valor Unit. |
|
1 |
Switch
48 portas |
Unid. |
05 |
|
|
|
2 |
Licença
Office Home and Business |
Unid. |
05 |
|
|
|
3 |
Nobreaks
1500 VA |
Unid. |
05 |
SMS SUPERIOR OU EQUIVALENTE |
|
|
4 |
Baterias para Nobreak 12V 18A, específica para nobreak Referência: SMS Power Sinus II 3000VA |
Unid. |
02 |
Referência: SMS Power Sinus II 3000VA |
|
|
5 |
Baterias para Nobreak 12V 17A, específica para nobreak Referência: SMS Power Sinus 2400VA |
Unid. |
02 |
Referência: SMS Power Sinus 2400VA |
|
|
6 |
Baterias para Nobreak 12V 07A, específica para nobreak Referência: SMs Net Manager Net4+ 1400va |
Unid. |
04 |
Referência: SMs Net Manager Net4+ 1400va |
|
|
7 |
Baterias para Nobreak 12V 05A, específica para nobreak Referência: SMS Station II 1200va |
Unid. |
02 |
Referência: SMS Station II 1200va |
|
|
8 |
Memória
DDR3 Capacidade: 8 GB Frequência: 1333 MHz Tecnologia: DDR3 Formato: DIMM |
Unid |
14 |
KINGSTON SUPERIOR OU EQUIVALENTE |
|
|
9 |
SSD Tecnologia de armazenamento: SSD Capacidade mínina de : 240 GB Velocidade de leitura: 500 MB/seg Velocidade de escrita: 450 MB/seg Interface: SATA III |
Unid |
12 |
KINGSTON SUPERIOR OU EQUIVALENTE |
|
|
10 |
Fonte
ATX 450 w nominal fonte atx 450w nominal/ conectores sata 2 /ide 2/ 12 v / 24 pinos |
Unid |
06 |
c3tech SUPERIOR OU EQUIVALENTE |
|
|
11 |
Estabelizador
300 VA Mono – preto.
|
Unid |
20 |
SMS SUPERIOR OU EQUIVALENTE |
|
|
12 |
Aparelho
Telefone Com Fio
|
Unid |
40 |
Intelbras SUPERIOR OU EQUIVALENTE |
|
|
13 |
Adaptador VGA FÊMEA X HDMI MACHO |
Unid |
04 |
|
|
|
Valor Total Lote 02 |
|
|
A licitante deverá citar em sua proposta a marca e modelo dos materiais, sob pena de desclassificação.
Todos os materiais ofertados deverão estar de acordo com as exigências constantes no Termo de Referência.
CONTRATADA deverá fornecer a garantia dos itens constantes no Termo de Referência por período mínimo de 12 meses.
Os materiais ofertados deverão atender às normas da Associação Brasileira de Normas Técnicas (ABNT) nos termos da Lei 4.150 de 21 de novembro de 1962, ainda que estas não estejam especificadas neste Edital.
Os produtos NÃO NORMATIZADOS PELA ABNT deverão ser fornecidos de acordo com a disponibilidade de mercado, observados os requisitos mínimos de qualidade.
DETALHAMENTOS DOS ITENS:
Fornecimento dos hardwares:
Os equipamentos deverão ser entregues no local indicado neste Termo de Referência, acondicionados adequadamente.
Os equipamentos deverão ser fornecidos em caráter de locação pelo período de 12 meses.
Os equipamentos deverão ser fornecidos com todos os itens, acessórios de hardware e software necessários à sua perfeita instalação e funcionamento mesmo que não descritos nas especificações acima, incluindo cabos, conectores, interfaces, suportes, drivers de controle, programas de configuração, dentre outros.
Somente serão aceitas ofertas de componentes de especificação diferente da solicitada, no caso de igual ou superior qualidade, desempenho e operacionalidade, e que mantenham compatibilidade com os demais componentes da solução, conforme descrito neste Termo de Referência.
A aceitação dos equipamentos no ato da sua entrega a Câmara Municipal de Itaúna será considerada como de caráter provisório. A aceitação definitiva dar-se-á após a fase de implantação, instalação e configuração dos referidos equipamentos e a verificação do atendimento às especificações técnicas constantes deste Termo de Referência.
O prazo para a entrega dos equipamentos, em caráter provisório, será de até 60 (sessenta) dias corridos, contados a partir da data de emissão da Autorização de Empenho (AE).
Especificações dos Itens de Hardware:
Computação em Nuvem (Lote 01 | Item 01)
ESCOPO DA SOLUÇÃO:
Os detalhamentos técnicos das infraestruturas abaixo esboçadas e a metodologia da execução de seu fornecimento serão descritos em suas especificidades técnicas neste Termo de Referência.
DESCRIÇÃO:
Serviço de Storage em nuvem Storage Mínimo Requerido:
10 Tbytes em Storage redundante e clusterizado, sendo:
8 Tb em HDD SAS/SATA;
2 Tb em SSD.
Serviço de Computação em nuvem, sendo:
40 unidades de VCPU com processadores mínimos de 2.1 Ghz;
256 Gb de memória RAM DDR4;
Conexão de Interligação (Transporte)
Mínimo de 1 Gb/s;
SLA 99,00% de disponibilidade;
Serviços de Suporte e Manutenção 24x7x365
Gerenciamento de Continuidade
ESPECIFICIDADES TÉCNICAS EXIGIDAS
STORAGE:
Storage deve ser de linha enterprise, não serão aceitas soluções opensource ou OEM.
Deve funcionar em modo clusterizado com duas controladoras ativas-ativas.
Deve possuir no mínimo 7GB de cache somando as duas controladoras com no mínimo 32GB de ram em cada uma.
Todos os discos do storage devem ser homologados pelo fabricante do equipamento.
O sistema de storage deve prover funcionalidades como thinprovisioning e snapshots integrada. A funcionalidade de snapshot do sistema de storage deve ser homologada pela solução de backup para prover restauração de arquivos e tabelas de bancos de dados SQL dentro das vms e outros através dos snapshots de storage de forma integrada com a solução de backup apresentada. Essa funcionalidade deve ser comprovada com o datashet indicando a integração de ambas.
O Gerenciamento do storage deve ser homologado para a versão maior mais recente do vmware.
Deve ser entregue 8 TB de armazenamento em discos SAS utilizável e 2 TB de armazenamento em SSD enterprise utilizável com suporte à gravação intensiva, todos homologados pelo fabricante da solução de storage.
Devem ser validadas as informações apresentadas no folder com o armazenamento já presente no storage. Pode ser realizado via acesso remoto.
VIRTUALIZAÇÃO:
O Ambiente de Virtualização deve possuir processadores com no mínimo 2.0Ghz, cache de 23MB total, 10 Cores e 20 Threads. Suporte à memória DDR4. Litografia mínima de 14 nm.
Não serão aceitas soluções OEM.
Não serão aceitas soluções incompatíveis com arquitetura de servidores.
As memória do ambiente de virtualização deve ser de no mínimo 256GB de RAM DDR4 ECC.
O sistema de virtualização deve estar instalado em SSD de no mínimo 128GB.
Os hosts devem ser homologados para funcionar com a versão maior mais atual do Vmware.
A conectividade de rede para vms e entre o storage e servidores deve ser do no mínimo 20Gb cada uma.
Devem ser validados com ambiente acessado remotamente comprovando as informações presentes nos folders e prospects.
Pode ser realizado via acesso remoto.
INTERLIGAÇÃO:
A interligação deve ser de alta disponibilidade com velocidade mínima de 1Gb/s (1 gigabits por segundo) entre o datacenter e a Câmara Municipal de Itaúna.
Deve ter uma latência máxima de 11ms.
QUANTO AO ANS (ACORDO DE NÍVEL DE SERVIÇOS):
A solução como um todo deve ter um ANS (acordo de nível de serviço), total de 99,00% de disponibilidade mensurada mensalmente.
Em caso de descumprimento da ANS em qualquer item será descontado do valor da parcela a ser paga o valor de 5% da parcela corrente para cada 0,1% de indisponibilidade de QUALQUER ITEM do ambiente (a saber, INTERLIGAÇÃO, VIRTUALIZAÇÃO, STORAGE, REDE, SISTEMA DE GERENCIAMENTO DE CONTINUIDADE).
A CONTRATANTE se reserva o direito de cancelar o contrato sem nenhum ônus em caso do ANS mensal baixar para menos de 98% somadas todas as ocorrências no mês corrente.
Em caso de cancelamento de contrato será repassada para a próxima colocada e a migração ocorrerá dentro do prazo de um mês sem ônus para a CONTRATANTE.
O ANS será calculado a partir de comunicação da Câmara com a CONTRATADA por qualquer meio disponibilizado (telefone, whattsapp e/ou sistema de chamados) e será considerada pausada a partir da confirmação da cessação do problema por parte da CONTRATANTE.
Em caso de degradação de performance de qualquer item (a saber, INTERLIGAÇÃO, HOSTS, STORAGE, REDE), sem paralisação de serviços será considerada a mesma métrica do ANS de parada de ambientes acima, com a exceção da média mensal que pode ficar em 95% mensurada mensalmente. Em caso de descumprimento do ANS durante 3 vezes por semestre, será contabilizado como passível de cancelamento de contrato e posterior punição pela CONTRATANTE.
QUANTO AO AMBIENTE DE VIRTUALIZAÇÃO
O ambiente de virtualização deve funcionar isolado de qualquer outro ambiente que não seja da CONTRATANTE, deve ser configurado com o Vmware no mínimo na versão 7U3.
O licenciamento do vmware é de responsabilidade da CONTRATADA.
A configuração do vmware deve ser indicada pelo CONTRATANTE e ficará a cargo da CONTRATADA fazê-lo seguindo as melhores práticas recomendadas pelo fabricante.
QUANTO AO SUPORTE E MANUTENÇÃO
A CONTRATADA pode, através de comunicação com uma semana de antecedência (e devido aceite por parte do TI da CONTRATANTE), realizar 1 (UMA) manutenção agendada mensalmente para atualizar os sistemas fora do horário comercial (segunda a sexta das 7h-19h e sábado das 7h-16h).
A CONTRATADA deve prover contato telefônico e sistema de chamados 24x7 para emergências e aberturas de chamados.
A CONTRATADA deverá prover profissionais qualificados em todo o ambiente (VMWARE, INTERLIGAÇÃO, INTERNET, STORAGE, HOSTS, REDE, BACKUP CLOUD) para suporte 24x7x365 a todo o ambiente através de telefone.
O suporte deverá ser prestado por profissionais nível 3 (especializados) em todo o processo desde a abertura do chamado. A abertura de chamados para questões que não envolvam degradação de performance do ambiente e/ou indisponibilidade de ambiente deverão ser feitas através de abertura de chamados no sistema de tickets.
O sistema de chamados deverá seguir os padrões da ITIL (v2 ou v3) nos seus processos.
O suporte deverá cumprir um Acordo de Nível de Serviços conforme o item ANS acima e também conforme a classificação abaixo:
Dúvidas e questões sem impacto ao ambiente: 48 horas corridas após abertura do chamado para resolução.
Mudanças de configurações sem indisponibilidade atual: 12 horas corridas após abertura do chamado.
Demais atendimentos de maior criticidade devem ser resolvidos em até 8 horas obedecendo ao ANS de indisponibilidade de ambientes. Essas horas de resolução não podem ser contabilizadas como atenuantes da ANS de indisponibilidade ou perda de desempenho.
Em caso de descumprimento do ANS durante 12 vezes por semestre, será contabilizado como passível de cancelamento de contrato e posterior punição pela CONTRATANTE.
QUANTO ÀS QUALIFICAÇÕES TÉCNICAS
A empresa CONTRATADA deve ter em seu corpo técnico, profissionais qualificados nas soluções de backup, alta disponibilidade e virtualização propostas. Também deverá ser apresentado neste processo junto com toda a documentação, o(os) Atestado de capacidade técnica que demonstre(m) entrega de solução em computação em nuvem. Outro atestado de capacidade técnica que demonstre a solução de backup e continuidade de negócios ofertada com quantidade mínima de 50% da quantidade ofertada. Podem ser usados múltiplos atestados para conseguir a quantidade pretendida na solução de continuidade.
Backup Empresarial (Lote 01 | Item 02)
A solução ofertada deverá, obrigatoriamente, atender as especificações mínimas previstas neste termo quanto às funcionalidades, integrações e compatibilidades com o ambiente virtualizado da CONTRATANTE para criação de backups e recuperação desses ambientes com o mínimo de indisponibilidade e reestruturação da parte física necessária, de forma que recupere, total e/ou granular, qualquer item assegurado por sua funcionalidade de backup e restauração.
Deverá ser fornecido licenciamento do software, em caráter de aluguel de licenças, de propriedade e registrado para a CONTRATANTE, na modalidade de capacidade por quantidade de máquinas virtuais (VMS) para o ambiente virtualizado e por quantidade de servidores (hosts) para o ambiente físico, com suporte para backup e restore de dados.
Cada licença de software licenciará UM TOTAL DE 30 VMS, do ambiente virtualizado (provedor/host das máquinas virtuais) e também físico da CONTRATANTE.
Não poderão ser limitadas pelo volume de dados movimentados pelos mesmos.
Deverá incluir funcionalidades de proteção (backup) e replicação integradas em uma única solução.
Não deverá necessitar de instalação de agentes para poder realizar suas tarefas de proteção, recuperação e replicação das máquinas virtuais.
Deverá garantir, no mínimo, a proteção de máquinas virtuais e seus dados, gerenciadas através das soluções de virtualização VMware ou HYPER-V.
Deverá ter a capacidade de replicação de dados armazenados entre storages ou máquinas de configuração e de fabricantes diferentes.
Deverá proteger o ambiente, sem interromper a atividade das máquinas virtuais e sem prejudicar sua performance, facilitando as tarefas de proteção (backup) e migrações em conjunto.
Deverá ter a capacidade de testar a consistência do backup e replicação (S.O., aplicação, VM), emitindo relatório de auditoria para garantir a capacidade de recuperação.
Deverá prover a deduplicação e compressão durante a operação de qualquer backup sem a necessida - de de hardware de terceiros (appliance deduplicadora).
Deverá possibilitar a cópia de uma máquina virtual completa ou discos virtuais específicos.
Deverá ser fornecida com ferramenta de gestão de arquivos para os administradores de máquinas virtuais no console do operador.
Deverá ter a capacidade de integração através de API’s dos fabricantes de infraestrutura virtualizada para a proteção de dados.
Deverá ter a capacidade de realizar proteção (backup) incremental e replicação diferencial, aproveitando a tecnologia de “rastreio de blocos modificados” (CBT – changed block tracking), reduzindo ao mínimo necessário, o tempo de backup e possibilitando proteção (backup e replicação).
Deverá oferecer múltiplas estratégias e opções de transporte de dados para as áreas de proteção (backup), a saber:
Diretamente através de Storage Area Network (SAN);
Diretamente do storage, através do hypervisor I/O (Virtual Appliance);
Mediante uso da rede local (LAN);
Diretamente do snapshot do storage onde os dados das VMs estejam armazenados;
Deverá manter um backup sintético, eliminando assim a necessidade de realizar backups completos (full) periódicos, incremental permanente, o que permitirá economizar tempo e espaço.
Deverá possibilitar a inicialização de uma máquina virtual diretamente do arquivo de backup, inclusive sem necessidade de “hidratação” dos dados “deduplicados e “comprimidos”.
Deverá permitir a recuperação de mais de uma máquina virtual e/ou ponto de restauração simultâneo, permitindo assim, ter múltiplos pontos de tempo de uma ou mais máquinas virtuais.
Todo serviço de migração das máquinas virtuais do repositório de backup até o armazenamento na produção restabelecida não deverá afetar a disponibilidade e acesso pelo usuário, sem paradas.
Deverá prover acesso ao conteúdo das máquinas virtuais, para recuperação de arquivos, pastas ou anexos, diretamente do ambiente protegido (repositório de backup) ou replicados, sem a necessidade de recuperar completamente o backup e inicializar uma máquina virtual.
Deverá permitir realizar buscas rápidas mediante os índices dos arquivos que sejam controlados por um sistema operacional Windows, quando este seja o sistema operacional executado dentro da máquina virtual da qual se tenha realizado o backup.
Deverá assegurar a consistência de aplicações transacionais de forma automática por meio da integração com Microsoft VSS, dentro de sistemas operacionais Windows.
Deverá permitir realizar a truncagem de logs transacionais (transaction logs) para máquinas virtuais com Microsoft Exchange, SQL Server e Oracle.
Deverá permitir notificações por correio eletrônico, SNMP ou através dos atributos da máquina virtual do resultado da execução de seus trabalhos.
Deverá permitir recuperar no nível de objetos e arquivos de qualquer aplicação virtualizada, em qualquer sistema operacional, utilizando as ferramentas de gestão das aplicações existentes.
Deverá incluir ferramentas de recuperação sem a necessidade de agentes, sem a necessidade de recuperar os arquivos da máquina virtual como um todo ou reiniciar a mesma (recuperação granular), para os servidores:
Microsoft Exchange 2016, possibilitando recuperar objetos individuais, tais como contatos, mensagens, compromissos, anexos, entre outros.
Microsoft Active Directory 2016, possibilitando recuperar objetos individuais, tais como usuários, recuperaçăo de senhas de usuários e computadores, grupos, contas, Objetos de Política de Grupo (GPOs), registros do Microsoft DNS integrados ao Active Directory entre outros sem a necessidade de usar o agente tanto para backup e restauração.
Microsoft SQL Server 2014 ou superior, possibilitando recuperar objetos individuais, tais como bases, tabelas, registros, entre outros; Microsoft Sharepoint 2016.
Deverá oferecer testes automatizados de recuperação para todas as máquinas virtuais protegidas, garantindo a confiabilidade na execução correta das máquinas virtuais e de suas aplicações (DNS Server, Controlador de domínio, Servidor de e-mail, etc.), no momento da recuperação.
Deverá ser possível executar uma ou várias máquinas virtuais a partir do arquivo de backup, em um ambiente isolado de forma automática através de schedule, sem a necessidade de espaço de armazenamento adicional e sem modificar os arquivos de backup (read-only), para criação de ambiente de homologação, teste, etc.
Deverá oferecer arquivamento em fita, suportando VTL (Virtual Tape Libraries), biblioteca de fitas e drives LTO5 ou superior, possibilitando a gravação paralela em múltiplos drives, além da criação de pools de mídia globais e pools de mídia GFS, sem a necessidade de licenciamento individual por drive;
Deverá oferecer trabalhos de cópia de backup com implementação de políticas de retenção.
Deverá operar em ambientes virtualizados através das soluções da Vmware, incluindo: VMware vSphere 7.
Deverá garantir a recuperação granular e consistente, sem necessidade de instalação de agentes adicionais para o ambiente virtualizado através das soluções acima, principalmente para os seguintes softwares:
Microsoft Active Directory 2016;
Microsoft Exchange Server 2016;
Microsoft Sharepoint 2013 ou superior
Oracle Database 12 ou superior.
Deverá ser capaz de realizar réplicas em outros sites ou infraestruturas a partir dos backups realizados.
Deverá regular de forma dinâmica e parametrizável, o uso de recursos computacionais, de forma que se possa diminuir o impacto na infraestrutura de produção, durante as atividades de backup.
Deverá permitir um método de fácil de recuperação, desde ambientes de contingência, com as ações pré-configuradas para evitar ações manuais em caso de desastre, similar a um botão de emergência.
Deverá oferecer a possibilidade de armazenar os arquivos de backup de forma criptografada, com algoritmo mínimo de 256 bits, ativando e desativando tal operação, assim como assegurar o trânsito da informação através desse cenário.
Deverá permitir a criação de níveis de delegação de tarefas (perfis) de recuperação no nível de ele - mentos da aplicação, inclusive para outros usuários, de forma a diminuir a carga de atividades executadas pelo administrador da plataforma.
Deverá integrar uma solução unificada de monitoração de ambientes virtualizados, com fornecimento de relatórios capazes de apresentar informações do tipo:
Relatórios que permitam o planejamento de capacidade.
Relatórios que permitam determinar a ineficiência dos recursos em uso.
Relatórios que facilitem a visibilidade de tendências negativas e anomalias.
Quadros de controle claros, apresentáveis e integráveis em sites web.
A licença de software de Backup deverá, nativamente, ser capaz de emitir relatórios com informações completas, conforme subitens:
Permitir acesso aos relatórios através de interface gráfica ou web.
Suportar a geração de relatórios gráficos customizáveis de atividades de backups/restores, contendo: Horário de início e término dos jobs; Tempo de duração dos jobs; Todos os jobs em execução; Status (situação) de execução dos jobs; Relação e porcentagem de jobs executados por status, como por exemplo: com sucesso e com erros; Logs dos jobs; Volume de dados na origem e no destino, total e por job, por período de tempo, por localidade e por host (físico ou virtual); Tendência de crescimento; Dados históricos de, no mínimo, 24 (vinte e quatro) meses.
Suportar a geração de relatórios gráficos customizáveis de atividades de backups, contendo: Identificação da ocupação nos destinos de backups: uso de disco e fita; Porcentagem de dados deduplicados; Taxa de deduplicação e compressão.
Permitir a geração de relatórios baseados na utilização de recursos, identificando restrições associa - das a aplicativos específicos.
Permitir a geração de relatórios baseados em alertas pré-definidos, com o objetivo de reportar even - tos ocorridos do ambiente operacional de backup e restore.
Deverá correlacionar a execução de trabalhos de backup e réplica com os objetos do ambiente virtual.
Deverá oferecer a capacidade de relatar o cumprimento das políticas de proteção de dados e disponibilidade de acordo com parâmetros definidos.
Deve suportar múltiplas operações dos componentes/servidores participantes da estrutura de backup, permitindo atividades de backup e recuperação simultâneas.
Deve suportar repositório de backup com aumento de escala ilimitado para o armazenamento de dados com suporte aos seguintes sistemas de armazenamento:
Microsoft Windows;
Linux;
Pastas compartilhadas;
Appliances deduplicadoras.;
Storages do tipo SAN e NAS.
Nuvem (Amazon AWS, Microsoft Azure).
Deverá permitir a seleção de um destino de armazenamento do backup em um provedor de serviços em nuvem (BaaS – Backup as a Service).
Deverá permitir a seleção de um destino para a réplica dos dados que poderá ser em um provedor de serviços em nuvem (DRaaS – DR as a Service).
Possuir integração com armazenamento de objetos compatíveis com S3 como Amazon S3, Azure Blob Storage e qualquer outro dispositivo de armazenamento local compatível com S3.
Realizar arquivamento dos dados de backup nos dispositivos e locais de armazenamento de objetos compatíveis com S3.
Em caso de desastre, deverá ser possível realizar a recuperação dos dados diretamente do arquivamento em S3.
A solução deverá possuir integração com soluções de antivírus de modo a realizar uma varredura de segurança nos dados de backup antes de realizar sua recuperação.
Deve possuir a funcionalidade de recuperar dados para servidores diferentes do equipamento de origem.
Deve ser ofertada a versão mais atual do software de backup, liberada oficialmente pelo fabricante do software. Caso haja necessidade, por razões de compatibilidade com os demais componentes de hardware e software do ambiente de backup, o CONTRATANTE se reserva o direito de utilizar a versão do software imediatamente anterior à versão mais atual, sem nenhum ônus adicional.
Deve ser ofertada junto com a solução o armazenamento de 20 tb de dados em ambiente de cloud computing isolado do ambiente ofertado para a CÂMARA com suporte integrado à solução para backup dos dados, com proteção dentro da interface de gerenciamento da solução para evitar “inside atacks” (ataques que objetivam o backup e a deleção dos mesmos). O ambiente de nuvem deve ser integrado para permitir a partir de uma interface única desenvolver tanto o backup quanto o restore de todo o ambiente.
O software de backup irá rodar dentro do ambiente da CONTRATANTE e será configurado seguindo as melhores práticas do mercado pela CONTRATADA. A utilização do mesmo será de responsabilidade da CONTRATANTE no dia a dia e em caso de necessidade será acionada a CONTRATADA para dirimir dúvidas e realizar configurações mais especializadas.
Antivírus (Lote 01 | Item 03)
REQUISITOS MÍNIMOS PARA A SOLUÇÃO DE ANTIVÍRUS
Possuir uma única console de gerenciamento para gestão e configurações do antivírus, antispyware, firewall, detecção de intrusão, controle de dispositivos, controle de aplicações e criptografia de discos.
A solução deverá ter a capacidade de remoção do atual antivírus instalado e ser capaz de instalar de forma remota o agente do antivírus pela console de gerenciamento, e caso não tenha a capacidade de realização a remoção completa, a contratada deverá remover a atual solução utilizando scripts, softwares de terceiros, ou mesmo de forma manual;
O produto deverá possuir no mínimo os seguintes módulos e funcionalidades:
Console de gerenciamento fornecendo funcionalidades de gestão e configurações de políticas;
Módulos para estações físicas, notebooks e servidores;
Módulo para ambientes virtualizados, sendo criado especialmente para ambientes virtuais;
Módulo para dispositivos móveis no mínimo para tablets e smartphones com sistema operacional iOS e Android; (Somente em console On-premise).
Utilizar o conceito de heurística para combate e ações contra possíveis malwares.
Oferecer tecnologia onde a solução explore vulnerabilidades de softwares instalados no intuito de reduzir o risco de infecções (anti-exploit).
Oferecer tecnologia nativa no intuito de eliminar ameaças que sequestram dados, do tipo ransomware.
Oferecer inventário de softwares.
Oferecer tecnologia onde a solução teste arquivos potencialmente perigosos em ambiente isolado antes da execução do mesmo no ambiente de produção.
Oferecer proteção por base de assinaturas (vacinas).
CONSOLE DE GERENCIAMENTO
Instalação e configuração
Permitir instalação de console local (on-premise) com banco de dados local ou instalação em nuvem (cloud) com banco de dados também em nuvem.
Para a opção de console local de ser fornecido como um appliance virtual ou executável para instalação em servidores Windows. Deverá suportar no mínimo as seguintes plataformas de virtualização:
VMWare vSphere;
Citrix XenServer; XenDesktop, VDI-in-a-Box;
Microsoft Hyper-V;
Red hat Enterprise Virtualization;
Kernel-based Virtual Machine ou KVM;
Oracle VM;
Deverá ser fornecido com base de dados embutida e proprietária ou com possibilidade de utilização de banco de dados externo SQL ou Oracle;
Para instalação da console em nuvem (cloud), a nuvem deve ser privada e do mesmo fabricante.
Permitir instalação remota via console WEB de gerenciamento para ambientes virtuais VMWare ou Citrix.
O mecanismo de varredura deverá estar disponível para download separadamente.
A solução deverá permitir a inclusão de um modulo de balanceamento para casos em que vários servidores tenham a mesma função (para alta disponibilidade, recuperação de desastres, performance, dentre outras necessidades).
Deve ser totalmente em português.
Funcionalidades Gerais:
Licenciamento flexível;
A console de gerenciamento deve incluir informações detalhadas sobre as estações e servidores com no mínimo as seguintes informações:
Nome;
IP;
Sistema Operacional;
Política Aplicada;
Usuário logado (se disponível).
A console de gerenciamento deverá incluir sessão de log com as seguintes informações:
Login;
Edição;
Criação;
Log-out;
Arquitetura simples de atualização, com um simples clique deve ser possível atualizar todas funções e serviços da solução.
Permitir que o administrador escolha qual o pacote será atualizado.
As notificações devem ser destacadas como item não lido e notificar o administrador por e-mail.
No mínimo enviar notificações para as seguintes ocorrências:
Problemas com licenças;
Alertas de surto de vírus;
Máquinas desatualizadas;
Eventos de antimalware.
Deverá prover o acesso via HTTPS.
Deverá permitir a importação de certificados digitais.
O gerenciamento e a comunicação com dispositivos móveis devem ser feitos de forma segura utilizando certificados digitais.
Monitoramento:
Baseado em “portlets” configuráveis com no mínimo as seguintes especificações:
Nome;
Tipo de relatório;
Alvo do relatório;
Deverá disponibilizar “portlets” para gerência e monitoramento de qualquer tipo de endpoint, máquinas físicas, virtuais e dispositivos móveis.
Inventário da Rede
Possuir no mínimo as integrações abaixo:
Múltiplos domínios do Active Directory;
Múltiplos VMWare vCenters;
Múltiplos Citrix Xen Servers;
Possuir a possibilidade de definição de sincronização com o Active Directory em horas.
Descoberta de rede para máquinas em grupo de trabalho.
Possuir busca em tempo real pelo menos com os seguintes filtros:
Nome;
Sistema Operacional;
Endereço IP;
Possibilitar a instalação remota e desinstalação remota do antivírus.
Possibilitar a configuração de pacotes de instalação do produto de antivírus.
Possuir tarefas remotas e configuráveis de scan.
Possuir tarefa de reinicialização remota de estação ou servidor.
Assinar políticas para no mínimo os níveis:
Computador;
Máquina Virtual;
Grupo de Endpoints;
Usuário do AD;
Localização lógica da máquina;
Grupo do AD.
Possuir a propriedade detalhada de objetos gerenciados para:
Nome;
IP;
Sistema Operacional;
Grupo;
Política Assinada;
Ultimo status de malware.
Políticas
Modelo único para todos os equipamentos, sejam físicos ou virtuais.
Cada serviço de segurança deve ter seu modelo configurável de política com opções específicas de ativar/desativar.
Através da console de gerenciamento o administrador poderá ser capaz de enviar uma política única para configurar o antivírus.
Deverá configurar as funcionalidades como escaneamento do antivírus, firewall de duas vias de detecção de intrusão, controle de acesso a rede, controle de aplicação, controle de acesso web, criptografia (Windows, Mac e Android), localização de dispositivo (Mobile), autenticação e ações para serem aplicadas em caso de vírus e dispositivos em não conformidade.
Relatórios
Deverá apresentar as seguintes funcionalidades:
Relatório para cada serviço de segurança;
Facilidade de usar e visualização simplificada;
Agendamento, com opção de envio por e-mail para qualquer destinatário conforme escolha do administrador;
Filtros de agendamento de relatórios;
Arquivo com todas as instâncias de relatório agendados;
Exportar o relatório nos formatos .pdf e/ou .csv;
Oferecer possibilidade de criar relatórios de maneira dinâmica no dashboard da da console de gerenciamento.
Administração de Usuários
Deverá apresentas no mínimo as seguintes funcionalidades:
Administração baseada em regras;
Disponibilizar tipos de usuários pré-definidos como no mínimo:
Administrador – Gerente dos componentes da solução;
Administrador de rede - Gerente dos serviços de segurança;
Relatório – Monitora e cria relatórios;
Deverá ser possível customizar um tipo de usuário:
Deverá permitir a integração de usuários com o Active Directory para autenticação da console de gerenciamento;
Registrar as ações do usuário na console de gerenciamento;
Detalhar cada ação do usuário;
Permitir busca complexa baseada em ações do usuário, intervalos de tempo.
SEGURANÇA PARA ESTAÇÕES E SERVIDORES
Proteção para ambientes físicos
Deverá proteger em tempo real e agendado as máquinas físicas em qualquer plataforma de sistema operacional, seja Windows, Linux ou Mac, tanto na console local (on-premises) como na console em nuvem (cloud);
Deverá suportar no mínimo os seguintes sistemas operacionais para estação de trabalho:
Windows 10 64Bits;
Windows 8.1 64Bits;
Windows 8 64Bits;
Windows 7 64Bits;
Deverá suportar no mínimo os seguintes sistemas operacionais para servidores:
Windows Server 2012R2;
Windows Server 2012;
Windows Server 2008 R2;
Deverá suportar no mínimo os seguintes sistemas operacionais para distribuição Linux:
Ubuntu 14.04 LTS ou superior
Red Hat Enterprise Linux / CentOS 6 ou superior
SUSE Linux Enterprise Server 11 SP4 ou superior
OpenSUSE Leap 42.x
Fedora 25 ou superior
Debian 8.0 ou superior
Oracle Linux 6.3 ou superior
Amazon Linux AMI 2016.09 ou superior
Proteção para ambientes virtuais
Para plataforma de virtualização com VMWare, deverá:
Ter a disponibilidade de ser integrado e oferecer a escaneamento sem instalar o agente nas máquinas virtuais;
A console de gerenciamento central da solução deverá ter a possibilidade de integrar com múltiplos vCenters da VMWare;
Deverá proteger em tempo real e agendado as máquinas virtuais em qualquer plataforma de sistema operacional, seja Windows, Linux ou Mac, tanto no console local (on-premises) como na console em nuvem (cloud);
O produto deverá oferecer agente para virtualização dos seguintes produtos:
Citrix Xen Server;
Microsoft Hyper-V;
VMware ESXi;
Red Hat Virtualization;
Oracle KVM;
KVM.
Instalação e Configuração Remota
Deverá permitir ao administrador customizar a instalação;
Deverá permitir a instalação customizada do antivírus com no mínimo:
Instalar o antivírus sem o controle de acesso a internet; (Windows Desktop)
Instalar o antivírus sem o módulo de firewall; (Windows Desktop)
A instalação deverá ser possível executar com no mínimo das seguintes maneiras:
Executar o pacote de antivírus diretamente na estação de trabalho;
Instalar remotamente, distribuído via console de gerencia web;
Deverá ser possível ter um relatório com as estações instaladas e as faltantes da instalação;
Ter a capacidade de criar um único pacote independente ser for para 32 bits ou 64 bits;
Deverá permitir ao administrador criar grupos e subgrupos para mover as estações de trabalho;
O agente utilizado na sincronização deve ser incluído no cliente do antivírus e não ser necessário a distribuição em um agente separado.
Funções Gerais
Deverá ter métodos de detecção de vírus, spyware, rootkits e outros mecanismos de segurança;
Deverá permitir a configuração do scan do antivírus do cliente como:
Scan local;
Scan hibrido (local\remoto);
Scan remoto;
Deverá reportar o estado atual das máquinas virtuais no mínimo, protegida/desprotegida;
Deverá fazer scan em tempo real e automático;
Deverá ser configurável para não escanear arquivos conforme necessidade do administrador, ou seja, por tamanho ou por tipo de extensão;
Deverá possuir escaneamento baseado em análise heurística;
Deverá permitir a escolha e configuração de pastas a serem scaneadas;
Para melhor proteção, o antivírus deverá ter no mínimo 3 tipos de detecção:
Baseada em assinaturas;
Baseada em heurística;
Baseada em monitoramento contínuo de processos;
Módulo de Antiexploit disponível para servidores e estações de trabalho baseado em Machine Learning para proteger contra vulnerabilidades de softwares;
Deve possuir módulo de mitigação de Ransomware para detecção e recuperação de possíveis arquivos criptografados.
Deverá ter a capacidade de escaneamento nos protocolos HTTP e SSL nas estações de trabalho;
O cliente do antivírus deverá ter o módulo de Antiphishing que deverá ter a opção de verificar links pesquisados com os sites de pesquisas Search Advisor nas estações de trabalho;
Deverá possuir módulo de firewall que de acordo com o administrador poderá ou não ser instalado/desinstalado nas estações de trabalho;
No módulo de firewall deverá ser possível configurar o modo invisível tanto a nível de rede local ou Internet nas estações de trabalho;
Deve possuir módulo de proteção contra ataques de rede que fornece uma camada de segurança a mais que detecta e executa ações contra ataques de rede projetados para obter acesso em endpoints através de técnicas específicas, tais como: ataques de força bruta, explorações de rede, ladrões de senha, movimentação lateral, etc
Deverá ter os seguintes requisitos mínimos de sistema:
Plataformas de Virtualização
VMware vSphere ESX 5.0 ou superior;
VMware vCenter Server 4.1 ou superior;
Citrix XenDesktop 5.0 ou superior;
Xen Server 5.5 ou superior;
Citrix VDI-in-a-Box 5;
Microsoft Hyper-V Server 2008 R2, 2012
Oracle VM 3.0;
Red Hat Enterprise Virtualization 3.0.
Sistemas Operacionais para Desktops
Windows 10 64Bits;
Windows 8.1 64Bits;
Windows 8 64Bits;
Windows 7 64Bits;
Sistemas Operacionais para Servidores
Windows Server 2012R2;
Windows Server 2012;
Windows Server 2008 R2;
Windows Server 2008 apenas os módulos de antivírus e Active Virus Control;
Linux Red Hat Enterprise;
CentOS 5.6 ou superior;
Ubuntu 10.04 LTS ou superior;
SUSE Linux Enterprise Server 11 ou superior;
OpenSUSE 11 ou superior;
Fedora 15 ou superior;
Debian 5.0 ou superior.
Quarentena
Deverá permitir restauração remota, com configuração de localidade e deleção;
Criação e exclusão para arquivos restaurados;
Deverá permitir o envio automático de arquivos da quarentena para o laboratório de vírus;
Deverá fazer a remoção automática de arquivos antigos, pré-definidos pelo administrador;
Deverá permitir a movimentação do arquivo da quarentena para seu local original ou outro destino que o administrador definir;
Deverá de forma automática criar exclusão para arquivos restaurados da quarentena;
Deverá permitir escanear a quarentena após a atualização de assinaturas.
Controle de Usuário
Deverá ter módulo de controle de usuário integrando com as seguintes características:
Bloqueio de acesso a internet;
Bloqueio de acesso a aplicações definidas pelo administrador.
Controle do Dispositivo
Deverá ser possível a instalação do módulo de controle de dispositivos através da console de gerenciamento;
Através do módulo de controle de dispositivo deverá ser possível controlar:
Bluetooth;
CDROM/DVDROM;
IEEE 1284.4;
IEEE 1394;
Windows Portable;
Adaptadores de Rede;
Adaptadores de rede Wireless;
Discos Externos;
Deverá escanear em tempo real qualquer informação localizada em mídias de armazenamento como:
CD/DVD;
Discos Externos;
Pen-Drivers;
Deverá permitir regras de definição de bloqueio/desbloqueio;
Deverá permitir regras de exclusão.
Criptografia
Deverá oferecer:
Possibilidade de criptografia de disco através da mesma console de gerenciamento do antivírus, seja em nuvem (cloud) ou local (on-premise);
Deverá utilizar quando necessário serviços de criptografia com agentes nativos da estação de trabalho seja baseada em Windows ou Mac;
Deverá solicitar autenticação quando iniciado o sistema operacional do equipamento;
Deverá ser compatível com Mac OS X Moutain, Mavericks, Yosemite, Sierra.
Atualização
Após a atualização o administrador deverá ter a capacidade de configurar uma reinicialização;
Possibilidade de utilizar um servidor local para efetuar as atualizações das estações de trabalho;
Permitir atualizações de assinatura de hora em hora;
Permitir motor de varredura local, no servidor de rede ou em nuvem afim de aumentar o desempenho da estação de trabalho quando a mesma estiver sendo escaneada.
Acces Point Corporativo (Lote 01 | Item 04 )
ESPECIFICAÇÕES:
Networking porta de interface ethernet: (1) 10/100/1000
Botões de reset
Temperatura operacional -30 a 60 °c (-22 a 140 °f)
Umidade de operação 5 a 95%, sem condensação
Certificações ce, fcc, ic
Segurança sem fio: wep, wpa - bssid: até quatro por
ALIMENTAÇÃO DE ENERGIA:
Método de energia: poe 802.3af, poe passivo (48v)
Fonte de energia: 802.3af poe 48v, adaptador poe 0,32a (opcional)
Faixa de tensão suportada: 44 a 57vdc
Consumo de energia: máxima 12w
POTÊNCIA MÁXIMA TX:
2.4 ghz: 23 dbm
5 ghz: 17 dbm
ANTENAS:
Dual-band
2.4 ghz: 2,8 dbi
5 ghz: 3dbi
Wi-fi padrões: 802.11 a / b / g / n / ac
MONTAGEM:
Na parede / teto (kits incluídos)
GERENCIAMENTO DE TRÁFEGO AVANÇADO:
Padrões de wifi: 802.11a / b / g | wifi 4 / wifi 5 / wifi 6
Segurança sem fio: wpa-psk, wpa-enterprise (wpa / wpa2 / wpa3)
Bssid: 8 por rádio
Vlan: 802.1q
Qos avançado: limitação de taxa por usuário
Isolamento do tráfego de visitantes: suportado
Clientes simultâneos: 300+
Gerenciamento centralizado via máquina virtual
TAXAS DE DADOS SUPORTADAS (MBPS):
TAXAS PADRÃO
802.11A: 6, 9, 12, 18, 24, 36, 48, 54 MBPS
802.11B: 1, 2, 5,5, 11 MBPS
802.11G: 6, 9, 12, 18, 24, 36, 48, 54 MBPS
802.11N: (WIFI 4) 6,5 MBPS A 300 MBPS (MCS0 - MCS15, HT 20/40)
802.11AC: (WIFI 5) 6,5 MBPS A 866,7 MBPS (MCS0 - MCS9 NSS1 / 2, VHT 20/40/80)
802.11AX: (WIFI 6) 7,3 MBPS A 1,2 GBPS (MCS0 - MCS11 NSS1 / 2, HE 20/40/80)
Controladora Fisica:
Interfaces Networking:
8x Portas LAN RJ45 10/100/1000
1x 10/100/1000 Porta WAN RJ45
1x Porta 1 / 10G SFP + LAN
1x 1 / 10G SFP + Porta WAN
Gestão:
Ethernet em banda
1x Bluetooth BLE
Taxa de transferência de IDS / IPS:
3,5 Gbps *
Processador:
Quad ARM Cortex-A57 Core a 1,7 GHz
Memória do sistema:
4 GB DDR4
Armazenamento Flash On-Board:
16 GB eMMC
Consumo máximo de energia:
33W
Alcance de voltagem:
100 a 240VAC
Método de energia:
1x Entrada CA universal, 100-240 VCA, 50/60 Hz
1x Entrada RPS DC
Firewall (Lote 01 | Item 05)
Next-Generation Firewall (NGFW) para proteção de informação perimetral e de rede interna que inclui stateful firewall com capacidade para operar em alta disponibilidade (HA) em modo ativo-passivo ou ativo-ativo para controle de tráfego de dados por identificação de usuários e por camada 7, com controle de aplicação, administração de largura de banda (QoS), VPN IPsec e SSL, IPS, prevenção contra ameaças de vírus, malwares, Filtro de URL, criptografia de email, inspeção de tráfego criptografado e proteção de firewall de aplicação Web. Deverá ser fornecida console de gerenciamento dos equipamentos e centralização de logs em hardware específico ou virtualizado.
Deverão ser fornecidas as licenças para atualização de todos os componentes de software, vacinas de antivírus / malwares, endpoints, softwares de criptografia de armazenamento em nuvem e assinaturas de IPS, filtro de conteúdo web, controle de aplicações e proteção de firewall de aplicação web sem custo adicional, pelo período mínimo de 36 (trinta e seis) meses.
Para os itens que representem bens materiais, a CONTRATADA deverá fornecer produtos em caráter de locação pelo período de 12 messes.
Por cada appliance físico que compõe a plataforma de segurança, entende-se o hardware, software e as licenças necessárias para o seu funcionamento.
Não serão aceitos equipamentos servidores e sistema operacional de uso genérico.
A appliance deverá ser capaz de executar a totalidade das capacidades exigidas para cada função, não sendo aceitos somatórias para atingir os limites mínimos.
CARACTERÍSTICAS ESPECÍFICAS DE DESEMPENHO E HARDWARE DO FIREWALL DE PRÓXIMA GERAÇÃO TIPO 1
Performance mínima de 10.500 Gbps de throughput para firewall.
Performance mínima de 2 Gbps de throughput de IPS.
Performance mínima de 685 Mbps de throughput para controle de Threat Protection.
Performance mínima de 1.8 Gbps de throughput de VPN.
Suporte a, no mínimo, 1.600.000 de conexões simultâneas.
Suporte a, no mínimo, 61.500 novas conexões por segundo.
Possuir o número irrestrito quanto ao máximo de usuários licenciados.
Possuir armazenamento interno de no mínimo 64 GB SSD para sistema operacional, quarentena local, logs e relatórios.
Possuir no mínimo 8GB de memória RAM.
Possuir no mínimo 8 (oito) interfaces de rede 1000Base-TX.
Possuir no mínimo 1 (uma) interfaces SFP
CARACTERÍSTICAS GERAIS PARA FIREWALLS DE PRÓXIMA GERAÇÃO TIPO
A solução deve consistir de appliance de proteção de rede com funcionalidades de Next Generation Firewall (NGFW), e console de gerência, monitoração e logs.
Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, identificação de usuários e controle granular de permissões.
As funcionalidades de proteção de rede que compõe a plataforma de segurança, podem funcionar em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação.
A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7.
O software deverá ser fornecido em sua versão mais atualizada.
O HA (modo de alta disponibilidade) deve suportar o uso de dois equipamentos em modo ativo-passivo ou modo ativo-ativo e deve possibilitar monitoração de falha de link.
O hardware deve ser do mesmo fabricante do software, não sendo aceitas soluções OEM.
Uma interface completa de comando de linha (CLI command-line-interface) deverá ser acessível através da interface gráfica e via porta serial.
A atualização de software deverá enviar avisos de atualização automáticos.
O sistema de objetos deverá permitir a definição de redes, serviços, hosts períodos de tempos, usuários e grupos, clientes e servidores.
O backup e o reestabelecimento de configuração deverão ser feitos localmente, via FTP ou email com frequência diária, semanal ou mensal, podendo também ser realizado por demanda.
As notificações deverão ser realizadas via email e SNMP.
Suportar SNMPv3 e Netflow.
O firewall deverá ser stateful, com inspeção profunda de pacotes.
As zonas deverão ser divididas pelo menos em WAN, LAN e DMZ, sendo necessário que as zonas LAN e DMZ possam ser customizáveis.
As políticas de NAT deverão ser customizáveis para cada regra.
A proteção contra flood deverá ter proteção contra DoS (Denial of Service), DdoS (Distributed DoS).
Proteção contra anti-spoofing.
Suportar IPv4 e IPv6.
IPv6 deve suportar os tunelamentos 6in4, 6to4, 4in6 e IPv6 Rapid Deployment (6rd) de acordo com a RFC 5969.
Suporte aos roteamentos estáticos, dinâmico (RIP, BGP e OSPF) e multicast (PIM-SM e IGMP).
Deve possuir tecnologia de conectividade SD-WAN;
Deve possibilitar o roteamento baseado em VPNs;
Deve suportar criar políticas de roteamento
Para as políticas de roteamento, devem ser permitidas pelo menos as seguintes condições:
Interface de entrada do pacote;
IPs de origem;
IPs de destino;
Portas de destino;
Usuários ou grupos de usuários;
Aplicação em camada 7.
Deve ser possível escolher um gateway primário e um gateway de backup para as políticas de roteamento.
Deve suportar a definição de VLANs no firewall conforme padrão IEEE 802.1q e tagging de VLAN.
Deve suportar Extended VLAN.
O balanceamento de link WAN deve permitir múltiplas conexões de links Internet, checagem automática do estado de links, failover automático e balanceamento por peso.
A solução deverá permitir port-aggregation de interfaces de firewall suportando o protocolo 802.3ad, para escolhas entre aumento de throughput e alta disponibilidade de interfaces.
Deve permitir a configuração de jumbo frames nas interfaces de rede.
Deve permitir a criação de um grupo de portas layer2.
A solução deverá permitir configurar os serviços de DNS, Dynamic DNS, DHCP e NTP.
O traffic shapping (QoS) deverá ser baseado em rede ou usuário.
A solução deve permitir o tráfego de cotas baseados por usuários para upload/download e pelo tráfego total, sendo cíclicas ou não-cíclicas.
Deve implementar o protocolo de negociação Link Aggregation Control Protocol (LACP).
CONTROLE POR POLÍTICAS DE FIREWALL
Deve suportar controles por: porta e protocolos TCP/UDP, origem/destino e identificação de usuários.
O controle de políticas deverá monitorar as políticas de redes, usuários, grupos e tempo, bem como identificar as regras não-utilizadas, desabilitadas, modificadas e novas políticas.
As políticas deverão ter controle de tempo de acesso por usuário e grupo, sendo aplicadas por zonas, redes e por tipos de serviços.
Controle de políticas por usuários, grupos de usuários, IPs, redes e zonas de segurança.
Suporte a objetos e regras multicast.
PREVENÇÃO DE AMEAÇAS
Para proteção do ambiente contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus, Anti-Malware e Firewall de Proteção Web (WAF) integrados no próprio appliance de Firewall ou entregue em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação.
Deve realizar a inspeção profunda de pacotes para prevensão de intrusão (IPS) e deve incluir assinaturas de prevenção de intrusão (IPS).
As assinaturas de prevenção de intrusão (IPS) devem ser customizadas.
Exceções por usuário, grupo de usuários, IP de origem ou de destino devem ser possíveis nas regras.
Deve suportar granularidade nas políticas de IPS Antivírus e Anti-Malware, possibilitando a criação de diferentes políticas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens, com customização completa.
A solução contratada deve realizar a emulação de malwares desconhecidos em ambientes de sandbox em núvem.
Para a eficácia da análise de malwares Zero-Days, a solução de Sandobox deve possuir algoritmos de inteligência artificial, como algoritmos baseados em machine learning.
A funcionalidade de sandbox deve atuar como uma camada adicional ao motor de antimalware, e ao fim da análise do artefato, deverá gerar um relatório contendo o resultado da análise, bem como os screenshots das telas dos sistemas emulados pela plataforma.
Deve permitir configuração da exclusão de tipos de arquivos para que não sejam enviados para o sandbox em núvem.
A proteção Anti-Malware deverá bloquear todas as formas de vírus, web malwares, trojans e spyware em HTTP e HTTPS, FTP e web-emails.
A proteção Anti-Malware deverá realizar a proteção com emulação JavaScript.
Deve ter proteção em tempo real contra novas ameaças criadas.
Deve possuir pelo menos duas engines de anti-vírus independentes e de diferentes fabricantes para a detecção de malware, podendo ser configuradas isoladamente ou simultaneamente.
Deve permitir o bloqueio de exploits conhecidos.
Deve detectar e bloquear o tráfego de rede que busque acesso a command and control e servidores de controle utilizando múltiplas camadas de DNS, AFC e firewall.
Deve incluir proteção contra ataques de negação de serviços.
Ser imune e capaz de impedir ataques básicos como: SYN flood, ICMP flood, UDP Flood, etc.
Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo.
Os eventos devem identificar o país de onde partiu a ameaça.
Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas de segurança considerando uma das opções ou a combinação de todas elas: usuários, grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por usuários, grupos de usuários, origem, destino, zonas de segurança.
O apliance deve ter a capacidade de atuar como um gateway antispam de modo que possa realizar filtragens dos emails e aplicar políticas.
O gateway de email incluso no apliance deve ter pelo menos as seguintes proteções:
Sender Policy Framework (SPF);
Domain Keys Identified Mail (DKIM);
Domain-based Message Authentication, Reporting & Conformance (DMARC);
Bounce Address Tag Validation (BATV);
O filtro de email deve quarentenar os emails suspeitos ou realmente maliciosos;
A solução deve possibilitar aos usuários acessarem um painel para verificação da sua caixa pessoal de quarentena, possibilitando então a liberação ou a exclusão das mensagens;
A função de antispam deve permitir a configuração de relays com a possibilidade de autenticação dos mesmos;
A função de antispam deve possibilitar também o envio de emails seguros, realizando a criptografia das mensagens bem como dos seus anexos.
A função de antispam deve conter funcionalidades de prevenção a perda de dados (DLP) para evitar que informações sigilosas sejam vazadas;
O firewall de aplicação Web (WAF) deverá ter a função de reverse proxy, com a função de URL hardening realizando deep-linking e prevensão dos ataques de path traversal ou directory traversal.
O firewall de aplicação Web (WAF) deverá realizar cookie signing com assinaturas digitais, roteamento baseado por caminho, autenticações reversas e básicas para acesso do servidor.
O firewall de aplicação Web (WAF) deverá possuir a função de balanceamento de carga de visitantes por múltiplos servidores, com a possibilidade de modificação dos parametros de performance do WAF e permissão e bloqueio de ranges de IP.
Deve possuir pelo menos duas engines de anti-vírus independentes e de diferentes fabricantes para a proteção da aplicação Web, podendo ser configuradas isoladamente ou simultaneamente.
Proteção pelo menos contra os seguintes ataques, mas não limitado a: SQL injection e Cross-site scripting.
CONTROLE E PROTEÇÃO DE APLICAÇÕES
Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações por assinaturas e camada 7, utilizando portas padrões (80 e 443), portas não padrões, port hopping e túnel através de tráfego SSL encriptado.
Deve ser possível inspecionar os pacotes criptografados com os algoritmos SSL 2.0, SSL 3.0, TLS 1.2 e TLS 1.3.
O motor de análise de tráfego criptografado deve reconhecer, mas não limitado a, pelo menos os segiuntes algorítimos: curvas elipticas (ECDH, ECDHE, ECDSA), DH, DHE, Authentication, RSA, DSA, ANON, Bulk ciphers, RC4, 3DES, IDEA, AES128, AES256, Camellia, ChaCha20-Poly1305, GCM, CCM, CBC, MD5, SHA1, SHA256, SHA384.
O motor de inspeção dos pacotes criptografados deve ser configurável e permitir definir ações como não decriptografar, negar o pacote e criptografar para determinadas conexões criptografadas.
Reconhecer pelo menos 2.300 aplicações diferentes, classificadas por nível de risco, características e tecnologia, incluindo, mas não limitado a tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, serviços de rede, VoIP, streaming de mídia, proxy e tunelamento, mensageiros instantâneos, compartilhamento de arquivos, web e-mail e update de softwares.
Reconhecer pelo menos as seguintes aplicações: 4Shared File Transfer, Active Directory/SMB, Citrix ICA, DHCP Protocol, Dropbox Download, Easy Proxy, Facebook Graph API, Firefox Update, Freegate Proxy, FreeVPN Proxy, Gmail Video, Chat Streaming, Gmail WebChat, Gmail WebMail, Gmail-Way2SMS WebMail, Gtalk Messenger, Gtalk Messenger File Transfer, Gtalk-Way2SMS, HTTP Tunnel Proxy, HTTPort Proxy, LogMeIn Remote Access, NTP, Oracle database, RAR File Download, Redtube Streaming, RPC over HTTP Proxy, Skydrive, Skype, Skype Services, skyZIP, SNMP Trap, TeamViewer Conferencing e File Transfer, TOR Proxy, Torrent Clients P2P, Ultrasurf Proxy, UltraVPN, VNC Remote Access, VNC Web Remote Access, WhatsApp, WhatsApp File Transfer e WhatsApp Web.
Deve realizar o escaneamento e controle de micro app incluindo, mas não limitado a: Facebook (Applications, Chat, Commenting, Events, Games, Like Plugin, Message, Pics Download e Upload, Plugin, Post Attachment, Posting, Questions, Status Update, Video Chat, Video Playback, Video Upload, Website), Freegate Proxy, Gmail (Android Application, Attachment), Google Drive (Base, File Download, File Upload), Google Earth Application, Google Plus, LinkedIN (Company Search, Compose Webmail, Job Search, Mail Inbox, Status Update), SkyDrive File Upload e Download, Twitter (Message, Status Update, Upload, Website), Yahoo (WebMail, WebMail File Attach) e Youtube (Video Search, Video Streaming, Upload, Website).
Para tráfego criptografado SSL, deve de-criptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante.
Atualizar a base de assinaturas de aplicações automaticamente.
Os dispositivos de proteção de rede devem possuir a capacidade de identificar o usuário de rede com integração ao Microsoft Active Directory, sem a necessidade de instalação de agente no Domain Controller, nem nas estações dos usuários.
Deve ser possível adicionar controle de aplicações em todas as regras de segurança do dispositivo, ou seja, não se limitando somente a possibilidade de habilitar controle de aplicações em algumas regras.
Deve permitir o uso individual de diferentes aplicativos para usuários que pertencem ao mesmo grupo de usuários, sem que seja necessária a mudança de grupo ou a criação de um novo grupo. Os demais usuários deste mesmo grupo que não possuirem acesso a estes aplicativos devem ter a utilização bloqueada.
CONTROLE E PROTEÇÃO WEB
Deve permitir especificar política de navegação Web por tempo, ou seja, a definição de regras para um determinado dia da semana e horário de início e fim, permitindo a adição de múltiplos dias e horários na mesma definição de política por tempo. Esta regra de tempo pode ser recorrente ou em uma única vez.
Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs e redes.
Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs através da integração com serviços de diretório, autenticação via LDAP, Active Directory, Radius, E-directory e base de dados local.
Autenticação em 2 fatores em conjunto com a autenticação Radius.
Permitir popular todos os logs de URL com as informações dos usuários conforme descrito na integração com serviços de diretório.
Suportar a capacidade de criação de políticas baseadas no controle por URL e Categoria de URL.
Deve ser capaz de forçar o uso da opção Safe Search em sites de busca.
Deve ser capaz de forçar as restrições do Youtube.
Deve ser capaz de categorizar as URLs a partir de base ou cache de URLs locais ou através de consultas dinâmicas na nuvem do fabricante, independentemente do método de classificação a categorização não deve causar atraso na comunicação visível ao usuário;
Suportar a opção de bloqueio de categoria HTTP e liberação da categoria apenas em HTTPS.
Deve ser possível reconhecer o pacote HTTP independentemente de qual porta esteja sendo utilizada
Suportar a inclusão nos logs do produto de informações das atividades dos usuários;
Deve salvar nos logs as informações adequadas para geração de relatórios indicando usuário, tempo de acesso, bytes trafegados e site acessado.
Deve permitir realizar análise flow dos pacotes, entendendo exatamente o que aconteceu com o pacote em cada checagem;
Deve realizar caching do conteúdo web;
Deve relizar filtragem por mime-type, extensão e tipos de conteúdos ativos, tais como, mas não limitado a: ActiveX, applets e cookies.
Deve ser possível realizar a liberação de cotas de navegação para os usuários, permitindo que os usuários tenham tempos pré determinados para acessar sites na internet.
A console de gerenciamento deve possibilitar a visualização do tempo restante para cada usuário, bem como reiniciar o tempo restante com o intuito de zerar o contador.
Deve possuir capacidade de alguns usuários préviamente selecionados realizarem um bypass temporário na política de bloqueio atual.
Deve incluir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais aplicações através da integração com serviços de diretório, autenticando via LDAP, Active Directory, Radius, eDirectory, TACACS+ e via base de dados local, para identificação de usuários e grupos permitindo granularidade de controle/politicas baseadas em usuários e grupos de usuários.
Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no firewall (Captive Portal).
Deve possuir suporte a identificação de múltiplos usuários conectados em um mesmo endereço IP em ambientes Citrix e Microsoft Terminal Server, permitindo visibilidade e controle granular por usuário sobre o uso das aplicações que estão nestes serviços.
Deve permitir autenticação em modos: transparente, autenticação proxy (NTLM e Kerberos) e autenticação via clientes nas estações com os sistemas operacionais Windows, MAC OS X e Linux 32/64.
Deve possuir a autenticação Single sign-on para, pelo menos, os sistemas de diretórios Active Directory e eDirectory.
Deve possuir portal do usuário para que os usuários tenham acesso ao uso de internet pessoal, troquem senhas da base local e façam o download de softwares para as estações presentes na solução.
QUALIDADE DE SERVIÇO - QoS
Com a finalidade de controlar aplicações e tráfego cujo consumo possa ser excessivo e ter um alto consumo de largura de banda, se requer que a solução, além de poder permitir ou negar esse tipo de aplicações, deve ter a capacidade de controlá-las por políticas de máximo de largura de banda quando forem solicitadas por diferentes usuários ou aplicações.
A solução deverá suportar Traffic Shaping (Qos) e a criação de políticas baseadas em categoria web e aplicação por: endereço de origem; endereço de destino; usuário e grupo do LDAP/AD.
Deve ser configurado o limite e a garantia de upload/download, bem como ser priorizado o tráfego total e bitrate de modo individual ou compartilhado.
Suportar priorização Real-Time de protocolos de voz (VoIP).
Deve permitir aplicar prioridade mesmo após o roteamento, utilizando o protocolo DSCP;
REDES VIRTUAIS PRIVADAS - VPN
Suportar SSL VPN.
Suportar L2TP e PPTP.
Suportar acesso remoto SSL, IPSec e VPN Client para Android e iPhone/iPAD.
Deve ser disponibilizado o acesso remoto ilimitado, até o limite suportado de túneis VPN pelo equipamento, sem a necessidade de aquisição de novas licenças e sem qualquer custo adicional para o licenciamento de clientes SSL.
Deve possuir o acesso via o portal de usuário para o download e configuração do cliente SSL para Windows.
Deve possuir opção de VPN IPSEC com client nativo do fabricante.
Deve possuir um portal encriptado baseado em HTML5 para suporte pelo menos a: RDP, SSH, Telnet e VNC, sem a necessidade de instalação de clientes VPN nas estações de acesso.
A VPN IPsec deve suportar: DES e 3DES, Autenticação MD5 e SHA-1;Diffie-Hellman Group 1, Group 2, Group 5 e Group 14; Algoritmo Internet Key Exchange (IKE); AES 128, 192 e 256 (Advanced Encryption Standard); SHA 256, 384 e 512; Autenticação via certificado PKI (X.509) e Pre-shared key (PSK).
Deve possuir interoperabilidade com os seguintes fabricantes: Cisco, Check Point, Dell SonicWALL, Fortinet, Huawei, Juniper, Palo Alto Networks e Sophos.
Deve permitir criar políticas de controle de aplicações, IPS, Antivírus, Anti-Malware e filtro de URL para tráfego dos clientes remotos conectados na VPN SSL.
Suportar autenticação via AD/LDAP, Token e base de usuários local.
Permitir estabelecer um túnel SSL VPN com uma solução de autienticação via LDAP, Active Directory, Radius, eDirectory, TACACS+ e via base de dados local.
GERÊNCIA ADMINISTRATIVA CENTRALIZADA
Deve possuir solução de gerenciamento centralizado, possibilitando o gerenciamento de diversos equipamentos através de uma única console central, com administração de privilégios e funções.
O gerenciamento da solução deve possibilitar a coleta de estatísticas de todo o tráfego que passar pelos equipamentos da plataforma de segurança.
Estar licenciada para gerenciar as soluções de firewall de próxima geração Tipo1.
Devem ser fornecidas soluções virtuais ou via appliances desde que obedeçam a todos os requisitos desta especificação.
Deve ser centralizada a gerencia de todas as políticas do firewall e configurações para as soluções de firewall de próxima geração Tipo1, sem necessidade de acesso direto aos equipamentos.
Deve permitir a criação de Templates para configurações.
Deve possuir indicadores do estado de equipamentos e rede.
Deve emitir alertas baseados em thresholds customizáveis, incluindo também alertas de expiração de subscrição, mudança de status de gateways, uso excessivo de disco, eventos ATP, IPS, ameaças de vírus, navegação, entre outros.
Deve permitir a criação de grupos de equipamentos por nome, modelo, firmware e regiões.
Deve ter controle de privilégios administrativos, com granularidade de funções (VPN admin, App e Web admin, IPS admin, etc).
Deve ter controle das alterações feitas por usuários administrativos, comparar diferentes versões de configurações e realizar o processo de roll back de configurações para mudanças indesejadas.
Deve ter logs de auditoria de uso administrativo e atividades realizadas nos equipamentos.
Deve ter integração com a solução de logs e relatórios, habilitando o provisionamento automático de novos equipamentos e a sincronização dos administradores da centralização da gerência com a centralização de logs e relatórios.
Deve possibilitar o envio dos logs via syslog com conexão segura (TLS)
GERÊNCIA DE LOGS E RELATÓRIOS CENTRALIZADOS
Deve possuir solução de logs e relatórios centralizados, possibilitando a consolidação total de todas as atividades da solução através de uma única console central.
Estar licenciada para gerenciar as soluções de firewall de próxima geração Tipo1.
Devem ser fornecidas soluções virtuais ou via appliances desde que obedeçam a todos os requisitos desta especificação, com armazenamento mínimo de 8TB de dados.
Deverá prover relatórios baseados em usuários,com visibilidade sobre acesso a aplicações, navegação, eventos ATP, downloads e consumo de banda, independente em qual rede ou IP o usuário esteja se conectando.
Deve possibilitar a identicação de ataques como a identificação de malware identificados pelos eventos ATP, usuários suspeitos, tráfegos anômalos incluindo tráfego ICMP e consumo não-usual de banda.
Deve conter relatórios pré-configurados, pelo menos de: aplicações, navegação, web server (WAF), IPS, ATP e VPN.
Deve fornecer relatórios históricos para análises de mudanças e comportamentos.
Deve conter customizações dos relatórios para inserção de logotipos próprios.
Deve fornecer relatórios de compliance SOX, HIPAA e PCI.
Deve permitir a exportação via PDF ou Excel.
Deve fornecer relatórios sobre os acessos de procura no Google, Yahoo, Bing e Wikipedia.
Deve fornecer relatórios de tendências.
Deve fornecer logs em tempo real, de auditoria e arquivados.
Deve possuir mecanismo de procura de logs arquivados.
Deve ter acesso baseado em Web com controles administrativos distintos.
INTEGRAÇÃO COM SOLUÇÃO DE ENDPOINT
A integração deve possibilitar a criação de regras de bloqueio de endpoints, com determinado status, dentro do Firewall de forma automática, sem que haja intervenção por parte do time da contratante.
A integração deverá ser nativa entre o firewall e o endpoint, ou
Utilizando APIs de integração da solução de firewall
Caso a integração não seja nativa, cabe a CONTRATADA:
Desenvolver completamente a solução de integração do Firewall e o Endpoint instalado (pelo menos Sophos Cloud).
O Software de integração deve realizar a criação das regras do Firewall com no máximo 2 (dois) minutos após o incidente detectado no Endpoint.
Possuir interface WEB, acessada por HTTP ou HTTPS, para definição dos objetos das regras a serem criados, com no mínimo origem, destino, status do endpoint e protocolos.
Possibilitar o envio de emails sobre as ações do software.
CONTRATO DE PRESTAÇÃO DE SERVIÇOS (Lote 01 | Item 06)
A solução como um todo devera compor suporte Presencial + Remoto nos níveis N1,N2 e N3.
O Suporte deverá cobrir todos os itens do Lote 1, como também deverá se estender a todos os ativos de rede já existentes na Câmara Municipal de Itaúna.
A implantação configuração e manutenção dos itens que compõem o Lote 2, também ocorrera por conta da CONTRATADA.
Suporte técnicos nos sistemas operacionais Microsoft e Linux com suas sub-denominações, software de backup, antivírus e consultoria em casos de necessidade da intervenção por software de terceiros e gerenciamento, facilitando para que a câmara tenha suporte para que o ambiente de Informática esteja sempre funcional e seguro.
Suporte necessários para auxílio da autarquia nas políticas de licenciamento de software.
Conferência / definições / execução de serviços de realocação dos servidores virtuais;
Suporte e sustentação no ambiente local e virtualizado, firewall, políticas de rede, políticas de backup e recuperação de desastres.
Conferência / Criação / avaliação / reestruturação de usuários e acesso aos recursos de rede e redefinição das políticas de segurança.
Análise/alteração dos servidores de dados e reestruturação para otimização de desempenho.
Levantamento de ativos de rede e licenças (servidores, computadores, impressoras, switchs, roteadores etc.).
Configuração, manutenção e melhores práticas, na rede wifi corporativa composta por Access Points Ubiquiti Unifi juntamente com a controladora física.
Reavaliação das conexões da infraestrutura interna.
Manutenção da conexão.
Redefinição e aplicação de políticas de backups.
Conferência do Backup atual, sendo que o mesmo deve ser configurado de acordo com as premissas e normas, evitando problemas com perda de dados.
Avaliação/definição/aplicação dos serviços de internet e acessos internos e externos dos usuários.
Aplicação e conferência das políticas de firewall (segurança no acesso a Internet).
Visando dar aporte aos usuários, capacitação de profissionais da área de TI, realizar manutenção de toda a rede e dos servidores de dados e consolidar os conceitos e a funcionalidade dos sistemas implantados e/ou readaptados.
Gerar relatórios mensais e/ou Trimestrais referente aos acessos indesejados de acordo com política de Firewall aplicada afim de direcionar os administradores para eventuais bloqueios e medidas para melhoria da qualidade dos serviços prestados pelos servidores.
As manutenções no parque de microcomputadores em sua totalidade deverão ser realizadas pela CONTRATADA, durante a vigência do contrato, independentemente de abertura de chamado técnico, devendo ser organizadas e previamente agendadas.
Por ocasião da manutenção preventiva poderá ser solicitado pela CONTRATANTE, sem custo adicional, a aplicação de patches , servisse packs, fixes e atualizações indicadas pelos fornecedores do sistema operacional e pacotes de aplicativos, levantamento dos dados dos equipamentos instalados e a identificação por meio de etiquetas, sendo o fornecimento das mesmas responsabilidade da CONTRATADA.
Prestação de serviços técnicos de manutenção preventiva e corretiva de “hardware”, manutenção da infraestrutura física e logica da rede de computadores, instalação e apoio a backup, suporte aos usuários no uso do ambiente Windows, MS-Office e outros além de atualizações dos softwares necessários.
Manutenção preventiva e corretiva, impressoras scanners e nobreaks.
As peças de reposição necessárias para o funcionamento dos equipamentos, deverão ter as suas características informadas a CONTRATANTE e, após a devida autorização, poderão ser realizadas as suas substituições.
A CONTRATADA garante que as peças a serem fornecidas para atender aos serviços de manutenção serão novas, e que não são remanufaturas, recondicionadas ou submetidas a quaisquer processos de reutilização de componentes, no todo ou em parte, e com capacidade igual ou superior a que se encontra instalada nos equipamentos.
Todas as peças defeituosas substituídas deverão ser devolvidas a CONTRATANTE
As peças fornecidas deverão ter seus números de série informados no chamado juntamente com o preço de cada uma.
A Nota Fiscal/Fatura das peças utilizadas deverá ser apresentada juntamente na Nota Fiscal/Fatura referente ao custo mensal da prestação de serviço de manutenção no caso de serem compradas pela CONTRATADA.
A CONTRATADA deverá disponibilizar um profissional presencial para acompanhar as demandas e primeiro suporte, este profissional deverá seguir o horário de funcionamento de toda a Câmara Municipal de Itaúna de segunda a sexta de 08:00 as 17:00 incluindo nas reuniões ordinárias da Câmara que ocorrem uma vez por semana .
A assistência técnica aos equipamentos locados em contrato será prestada na modalidade on-site, nos locais de instalação dos equipamentos, sendo todos os equipamentos instalados em Itaúna-MG, a partir da comunicação do (s) defeito (s) pela equipe da CÂMARA MUNICIPAL DE ITAÚNA, via serviço o ou outro meio indicado pela CONTRATADA.
A assistência técnica de garantia, deverá ser fornecida na modalidade de 8x5.
Os chamados técnicos serão categorizados em níveis de severidade e deverão ser atendidos nos prazos definidos, conforme descrito na tabela abaixo:
Deverá ser disponibilizada licença da ferramenta Zoom Meeting, provendo 1 anfitrião e 100 participantes em todo o período do contrato. Justifica-se a indicação da ferramenta já utilizada pela Câmara Municipal de Itaúna. A licença deverá estar em nome da Contratante e todos os custos deverão estar inclusos no item 06 do lote 01.
DESCRIÇÃO DE NÍVEIS DE SEVERIDADE |
|
SLA |
Descrição |
CRÍTICO |
Incidente com paralisação do SISTEMA ou SERVIÇOS DE TI, parte importante dele, ou comprometimento gravíssimo de dados, processos ou ambiente. |
ALTO |
Incidente
com paralisação de parte do SISTEMA ou SERVIÇOS DE TI,
ou |
MÉDIO |
Incidente
sem paralisação do SISTEMA ou SERVIÇOS DE TI, porém
com |
BAIXO |
Incidente
sem paralisação do SISTEMA ou SERVIÇOS DE TI e pequeno ou
nenhum |
|
Incidente |
Requisição |
|||||
PRIORIDADE |
SLA
DE |
CONTATO |
ATENDIMENTO |
SOLUÇÃO |
CONTATO |
ATENDIMENTO |
SOLUÇÃO |
Muito alta |
SLA CRÍTICO |
30 min |
2 horas |
4 horas |
30 min |
4 horas |
8 horas |
Alta |
SLA ALTO |
30 min |
4 horas |
8 horas |
30 min |
8 horas |
16 horas |
Médio |
SLA MÉDIO |
30 min |
6 horas |
12 horas |
30 min |
16 horas |
24 horas |
Baixo |
SLA BAIXO |
30 min |
8 horas |
16 horas |
30 min |
24 horas |
32 horas |
O nível de severidade dos chamados deverá ser comunicado à CONTRATADA, no momento de sua abertura.
O atendimento de um chamado técnico será considerado solucionado de acordo com a tabela abaixo:
O nível de severidade de um chamado poderá ser reclassificado pela câmara municipal de Itaúna. Neste caso, haverá nova contagem de prazo, conforme o novo nível de severidade.
Ao final de cada processo de chamado técnico de acionamento do suporte, deverá ser apresentado relatório contendo a data e hora do chamado, do início e do término do atendimento, bem como a identificação do defeito e as providências adotadas, com o devido ateste de servidor designado pela Câmara de Itaúna.
No impedimento da CONTRATADA na resolução do(s) problema(s) quando do chamado técnico, a CONTRATADA deverá disponibilizar equipamento equivalente ou de superior configuração como backup, até que seja sanado o defeito do equipamento da Câmara de Itaúna.
Caso haja 03 (três) chamadas para problemas da mesma natureza, no mesmo equipamento, em um período de 30 (trinta) dias, a CONTRATADA deverá substituir o equipamento por um novo de igual configuração ou superior.
O único caso em que não haverá cobertura da garantia, será para a falha no equipamento ocorrida por problemas elétricos na rede elétrica do órgão ou atos de vandalismo. A ocorrência de problemas elétricos deverá ser comprovada através de laudo técnico de engenheiro, de forma a comprovar a ocorrência da falha por comportamento inadequado da rede elétrica.
Switch 48 portas POE (Lote 02 | Item 01)
-
Deve ser instalável em rack padrão de 19”, sendo que deverão ser fornecidos os respectivos kit’s de fixação;
Switch ethernet com pelo menos 48 (quarenta e oito) portas 10/100/1000base-t “auto-sensing” com conectores rj-45;
Deve possuir pelo menos 04 (quatro) portas fixas que permitam a inserção de adaptadores 1/10 gigabit ethernet. Estas portas adicionais não podem ser do tipo “combo” com as portas utp.
O switch deve permitir o uso simultâneo de pelo menos 48 portas 1 gigabit ethernet (rj-45), 4 portas 10 gigabit ethernet;
As portas sfp/sfp+ deverão suportar adaptadores para nos padrões:
10gbase-sr,10gbase-lr e dac (direct attached cable);
1000-sx e 1000-lx;
O switch fornecido deve suportar as normas técnicas ieee802.3 (10baset), ieee802.3u (100base-tx), ieee 802.3z (1000base-x), ieee 802.3ab (1000base-t);
Deve possuir leds, por porta, que indiquem a integridade e atividade do link;
Possuir fontes de alimentação redundantes internas ao equipamento com ajuste automático de tensão 110 ou 220 volts e 52 volts
Ser fornecido com configuração de cpu e memória (ram e flash) suficiente para implementação de todas as funcionalidades descritas nesta especificação;
O switch deve ter matriz de comutação de pelo menos 176 gbps;
A tela sensível ao toque mínima de 1,3" exibe o status informações para monitoramento fácil e rápido solução de problemas.
Todas as licenças necessárias para as funcionalidades exigidas neste edital deverão estar inclusas no equipamento;
STACKING
O switch fornecido (caso não utilize apenas 1 switch por andar) deve ter nativamente a funcionalidade de stacking/empilhamento.
A funcionalidade de empilhamento deve possuir pelo menos as seguintes características:
A pilha de switches deverá ser gerenciada como uma entidade única;
O empilhamento deve ser feito em anel para garantir que, na eventual falha de um link, a pilha continue a funcionar;
Em caso de falha do switch controlador da pilha, um controlador “backup” deve ser selecionado de forma automática, sem que seja necessária intervenção manual;
Deve ser fornecido um cabo para stack de no mínimo 1,00 metros.
FUNCIONALIDADES GERAIS
Deve ser gerenciável via console central;
Deve permitir o espelhamento de uma porta ou de um grupo de portas para uma porta especificada;
Deve permitir o espelhamento de uma porta ou de um grupo de portas para uma porta especificada em um switch remoto no mesmo domínio l2;
Deve possuir suporte a protocolo de autenticação para controle do acesso administrativo ao equipamento;
Deve implementar listas de controle de acesso (acls) baseadas em endereço ip de origem e destino (ipv4 e ipv6), portas tcp e udp de origem e destino e endereços mac de origem e destino;
Deve possuir mecanismos de controle de broadcast, multicast e unicast por porta;
Deve permitir pelo menos uma fila de saída com prioridade estrita por porta e divisão ponderada de banda entre as demais filas de saída;
Além dos protocolos de comutação da camada 2 e recursos, o recursos de camada 3, como roteamento entre VLANs, roteamento estático e Funcionalidade de servidor DHCP.
POE
Potência Mínima 600w
Interface POE
Portas de 1 a 40
POE+ IEEE802.3af/at
Portas de 41 a 48 802.3af/at, 802.3bt
60w POE++ IEEE 802.3af/at/bt
Xxxxx máxima POE por porta
802.3at 32W
802.3bt 64W
Voltagem máxima
802.3at 44-57V
802.3bt 50-57V
-
Office Home and Business (Lote 02 | Item 02)
Compra única para 1 PC com Windows ou Mac
Licença: Vitalícia PC; Mac OS para Mac
Pacote de aplicativos Microsoft Office Home & Business ESD
Linguagem: Português (podendo ser alterado pelo usuário).
Tecnologia: 32 / 64 bits
Suporte técnico nos primeiros 60 dias
Conjunto inclui: Excel; PowerPoint; Word; OneNote; Outlook; Teams Gratuito*
Confira as aplicações disponíveis no Teams Gratuito:
Chamadas de vídeo e áudio online
Agenda de reuniões
2 GB de memória
Garantia:
10 anos de garantia (117 meses de garantia contratual junto ao fabricante + 3 meses referentes à garantia legal, nos termos do artigo 26, II, do Código de Defesa do Consumidor)
Nobreak 1500 VA (Lote 02 | Item 03)
Especificações:
Entrada: Bivolt Automático
Saída: 115V
Nobreak interativo com regulação on-line
Forma de onda senoidal por aproximação (retangular PWM)
Estabilizador interno com 4 estágios de regulação
Filtro de linha interno
Porta fusível externo com unidade reserva
Tomadas de saída NBR 14136: 5 no modelo 1500VA
Extension Cord Grátis: extensão com mais 4 tomadas (nos modelos 1500VA).
Conector de engate rápido: para expansão de autonomia
Autodiagnóstico de bateria: informa o momento certo de trocar a bateria
Battery Saver: prolonga a vida útil da bateria
Microprocessado: Microprocessador RISC de alta velocidade com memória Flash, integrando diversas funções periféricas, aumentando a confiabilidade e o desempenho do circuito eletrônico.
Função TRUE RMS: analisa corretamente os distúrbios da rede elétrica permitindo a atuação precisa do equipamento.
Autoteste: ao ser ligado, o nobreak testa todos os circuitos internos e a presença de aterramento.
Recarregador Strong Charger: Permite a recarga das baterias mesmo com níveis muito baixos de carga, inclusive com o nobreak desligado.
Permite ser ligado na ausência de rede elétrica (DC Start)
Circuito desmagnetizador: garante o valor de tensão adequado na saída do nobreak para equipamentos de informática e similares (cargas não lineares)
Alarme audiovisual para queda de rede, subtensão, fim do tempo de autonomia, final de vida útil da bateria, sobretensão, potência excedida e sobre temperatura
Botão liga/desliga temporizado com função mute
Inversor sincronizado com a rede elétrica (sistema PLL)
Proteções:
Queda de rede (Blackout): Mantém o fornecimento de energia nas saídas durante a ausência total da rede elétrica
Ruído de rede elétrica: Possui filtro de linha interno que atenua ruídos provenientes da rede elétrica, fornecendo energia limpa para os equipamentos
Sobretensão de rede elétrica: Durante a ocorrência deste evento, o UPS utiliza energia das baterias, mantendo a saída em um valor adequado
Subtensão de rede elétrica: Durante a ocorrência deste evento, o UPS utiliza energia das baterias, mantendo a saída em um valor adequado
Surtos de tensão na rede: A rede elétrica pode apresentar picos de tensão provenientes, principalmente por descargas elétricas. A proteção é de modo comum e diferencial (entre fase-neutro ou fase-fase)
Correção de variação da rede elétrica por degrau: A correção da tensão de saída é realizada através do estabilizador interno e é feita por taps de regulação
DO LOCAL DE ENTREGA
A entrega dos materiais deverá ser realizada na Av. Xxxxxxx Xxxxxx, xx 000, Xxxxxx, Xxxxxx, Xxxxx Xxxxxx, devendo ser previamente agendada utilizando como forma de comunicação oficial o e-mail:xxxxxxx@xxxxxxxx.xx.xxx.xx e/ou telefone (00) 0000-0000.
Os materiais deverão ser entregues de segunda a sexta-feira dentro do horário de 8h às 16h.
RECEBIMENTO DOS MATERIAIS/SERVIÇOS
O material será recebido, temporariamente, de uma só vez, na sede da Câmara Municipal de Itaúna/MG, pelo setor de almoxarifado.
O prazo para a entrega do material será de até 15 (quinze) dias contados a partir da publicação oficial do resultado do certame.
Caso os materiais apresentem defeitos ou não sejam compatíveis com as especificações deste anexo e das propostas, a licitante vencedora deverá proceder a substituição no prazo máximo de 05 (cinco) dias úteis.
O material deverá ser entregue em embalagens originais do fabricante, devidamente lacradas.
A aceitação do objeto desta licitação somente será efetivada após o produto ter sido examinado e considerado em condições de uso, quando será declarado o recebimento definitivo.
DAS OBRIGAÇÕES E RESPONSABILIDADES DO FORNECEDOR
O FORNECEDOR, além do fornecimento dos produtos, obriga-se a:
Fornecer dentro do prazo mencionado o produto licitado e nos horários estabelecidos pela CÂMARA;
6.1.2 Em relação ao faturamento só se efetivará após a conclusão da instalação.
6.1..3 Responsabilizar-se integralmente pela qualidade do serviço realizado.
6.1.4. Comunicar ao fiscal do contrato qualquer empecilho à execução do contratado a tempo de serem tomadas as medidas cabíveis, a fim de que não haja atraso em sua execução.
6.1.5. É expressamente vedada a cessão, subcontratação ou sub-rogação total ou parcial a terceiros para a execução do objeto licitado.
6.1.6. Fornecer o item/serviço licitado com qualidade e segundo especificado no termo de referência.
6.1.7. Manter durante a execução do contrato em compatibilidade com as obrigações assumidas, todas as condições de habilitação e qualificação exigidas na licitação, com apresentação da regularidade com o INSS, FGTS e Trabalhista, por ocasião da entrega das faturas/notas fiscais.
6.1.8. Arcar com as despesas decorrentes de qualquer infração cometida por seus empregados quando do fornecimento do objeto contratado.
6.1.9. Responsabilizar-se por todos os encargos de possível demanda trabalhista, civil ou penal, relacionada à execução deste contrato, originariamente ou vinculada por prevenção, conexão ou continência.
6.1.10. Responsabilizar-se por todos os encargos fiscais, comerciais, ambientais, trabalhistas e outros resultantes desta contratação.
6.1.11. Assumir a responsabilidade por todas as providências e obrigações estabelecidas na legislação específica de acidentes de trabalho, quando, em ocorrência da espécie, forem vítimas os seus empregados, no desempenho dos serviços ou em conexão com eles, ainda que acontecido nas dependências da CONTRATANTE.
6.1.12. Prestar serviço 24 h por dia, 7 dias por semana, durante todo o período de vigência do contrato.
6.1.13. A CONTRATADA não poderá subcontratar para a execução do objeto deste contrato, sem autorização expressa da CONTRATANTE.
6.1.14. A CONTRATADA deverá empregar os métodos mais modernos pertinentes à execução do serviço, de acordo com as recomendações técnicas, necessários à perfeita execução do serviço, nos prazos.
6.1.15 Responsabilizar-se integralmente pela qualidade dos produtos fornecidos, cumprindo as disposições legais que interfiram em sua comercialização;
DAS OBRIGAÇÕES E RESPONSABILIDADES DO CONTRATANTE
7.1 Garantir o acesso às informações necessárias para a execução do objeto.
7.2. Atender a todas as condições estabelecidas neste Termo de Referência.
7.3. Notificar ao Fornecedor qualquer irregularidade ou defeito encontrado nos serviços.
7.4. Prestar as informações e os esclarecimentos que venham a ser solicitados pelo Prestador.
7.5. Exercer a fiscalização do serviço contratado.
7.6. Efetuar pagamento em favor da Contratada, até o 5º (quinto) dia após o recebimento definitivo do objeto contratado, através de Ordem Bancária ou cheque, mediante apresentação da respectiva Nota Fiscal/Fatura, devidamente discriminada.
7.7. Rejeitar no todo ou em parte, o serviço em desacordo com as exigências deste Termo de Referência.
8. DA PROPOSTA COMERCIAL
A proposta deverá ser confeccionada em papel timbrado do próprio fornecedor, contendo prazo mínimo de 60 (sessenta) dias de validade e deverá ser entregue diretamente na Secretaria Administrativa e Financeira da Câmara Municipal, sediada na Xxxxxxx Xxxxxxx Xxxxxx, xx 000, Xxxxxx, Xxxxxx/XX, XXX: 00000-000 ou poderá também ser enviada via e-mail, desde que contenha os dados da empresa, como CNPJ, endereço completo, telefone e e-mail de contato e assinado pelo responsável.