EDITAL
Fls.nº
EDITAL
PREGÃO PRESENCIAL (SRP) Nº 007/2022
PROCESSO ADMINISTRATIVO Nº 272/2022
OBJETO: REGISTRO DE PREÇOS PARA A CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS GERENCIADOS DE SEGURANÇA DA INFORMAÇÃO, CONTEMPLANDO O FORNECIMENTO EM COMODATO DE SOLUÇÕES DE SEGURANÇA DE PROTEÇÃO DE REDE, DADOS E ENDPOINT, JUNTAMENTE COM SERVIÇOS TÉCNICOS ESPECIALIZADOS PARA GERENCIAMENTO E SUPORTE ÀS SOLUÇÕES, ATRAVÉS DA SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO E FINANÇAS.
CREDENCIAMENTO, ENTREGA DOS ENVELOPES/ABERTURA: DIA 15 DE JUNHO DE 2022, ÀS 09:00 HORAS
Fls.nº
1. PREÂMBULO
1.1. A Secretaria Municipal de Administração e Finanças da Prefeitura Municipal de Paraíso do Tocantins, através de sua Pregoeira e Equipe de Apoio, torna público para conhecimento dos interessados, que fará realizar licitação na modalidade Pregão Presencial para Registro de Preços, tipo menor preço global, em sessão pública, na data e horário descrito nas fls. 01, no endereço: Xxxxxxx Xxxxxxxxxxxxxxx xx. 335, Centro, CEP: 77.600- 000, Paraíso do Tocantins -TO, fone: (00) 0000-0000/0000-0000.
1.2. Esta licitação será regida pela Lei nº. 10.520 de 17 de julho de 2002 e subsidiada pela Lei Federal nº 8.666/93 de 21 de junho de 1993 e suas alterações, regulamentado pelo Decreto Municipal nº. 389 de 19 de junho de 2009, Decreto Municipal nº 260/2016 e demais normas pertinentes e pelas condições estabelecidas no presente edital e seus anexos. Este pregão será conduzido pela Pregoeira e respectiva Equipe de Apoio.
1.3. Após o horário designado (fls. 01), não será aceita a participação de empresas retardatárias.
1.4. Fazem parte integrante deste edital:
Anexo I - Modelo de comprovante de recibo de Edital;
Anexo II - Termo de Referência;
Anexo III – DECLARAÇÃO CONJUNTA de: 1º- que não se encontra declarada inidônea para licitar ou contratar com órgãos da Administração Pública Federal, Estadual, Municipal e do Distrito Federal; e, inexiste fato superveniente impeditivo de sua habilitação, em cumprimento do disposto no art. 30, III da Lei nº 8.666/93; 2º- Que não emprega Menor de Idade; e 3º- Conhecimento e aceitação do inteiro teor do edital;
Anexo IV - Declaração de ciência de cumprimento dos requisitos de habilitação;
Anexo V - Modelo da Proposta de Preços; Anexo VI – Minuta da Ata de Registro de Preços; Anexo VII – Minuta do Contrato.
2. OBJETO
2.1. Registro de preços para a contratação de empresa especializada para prestação de serviços gerenciados de segurança da informação, contemplando o fornecimento em comodato de soluções de segurança de proteção de rede, dados e endpoint, juntamente com serviços técnicos especializados para gerenciamento e suporte às soluções, através da Secretaria Municipal de Administração e Finanças, conforme especificações constantes no termo de Referência anexo II e neste Edital.
2.2. O Registro de Preços será formalizado por intermédio da Ata de Registro de Preços, na forma do Anexo VI e demais disposições fixadas neste Edital e seus anexos.
2.3. A Ata de Registro de Preços é um documento vinculativo, obrigacional, com característica de compromisso para futura contratação, onde se registram os preços, fornecedores, órgãos e condições a serem praticadas, conforme as disposições contidas no Edital e seus anexos e Propostas de Preços apresentadas pelas proponentes/licitantes.
2.4. A Comissão Permanente de Licitações da Prefeitura de Paraíso do Tocantins será o Órgão Gerenciador responsável pela condução do conjunto de procedimentos do certame para Registro de Preços e gerenciamento da Ata de Registro de Preços dele decorrente. O Gestor responsável em gerir a Ata de Registro de Preços será a Presidente da Comissão Permanente de Licitações, com assessoramento que a mesma considerar pertinente.
2.5. A existência de preços registrados não obriga o solicitante a firmar as contratações que deles poderão advir ficando facultada a ele a utilização de outros meios previstos na Lei nº
Fls.nº
8.666/1993. O beneficiário do registro de preços, em igualdade de condições, tem direito à preferência para a contratação, dentro dos limites previstos, do prazo de validade estabelecido e das condições da proposta.
3. DA ESPECIFICAÇÃO/DESCRIÇÃO DO OBJETO
3.1 Conforme Termo de Referência - Anexo II deste edital.
4. JUSTIFICATIVA
4.1. Atualmente a sede da PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS possui diversos computadores e servidores que armazenam um volume significativo de dados e hospedam sistemas críticos, porém não possui soluções adequadas para fazer a proteção das informações contra ameaças cibernéticas como: vírus, ataques de redes, sequestro de dados, acessos indevidos e perda de dados, que podem também ser ocasionadas também por erros humanos ou até mesmo por falhas técnicas dos equipamentos que armazenam tais informações. Portanto, para que seja possível manter o adequado nível de segurança nesse ambiente computacional e assim preservar os ativos corporativos (hardware, software e dados), de modo a garantir a integridade, confidencialidade e segurança das informações institucionais, torna-se imprescindível a adoção de soluções que minimizem os riscos e evitem prejuízos, não só em relação às questões que envolvem tecnologia, mas também de ordem financeira e da imagem institucional.
Com tantos requisitos de hardware, software, processos e equipe técnica capacitada exigidos para manter a rede segura, é necessário que seja feito um investimento alto em soluções corporativas e eficientes, e também que se tenha possua uma equipe dedicada e capacitada para gerenciar todas essas soluções, o que tornaria inviável a implementação dessas soluções devido aos seus custos e complexidade. Portanto, a partir de uma série de análises, e seguindo uma tendência mundial, optou-se por terceirizar a gestão da sua segurança da informação, através da contração de um fornecedor especializado para ficar responsável por toda a operação de segurança da informação do órgão. Dessa forma, além de viabilizar a implantação de soluções de corporativas de proteção, a mesma será gerenciada por profissionais especializados e, portanto, não sobrecarregará a equipe técnica interna, que já possui diversas atribuições e poderá focar em suas atividades cotidianas.
O presente projeto justifica-se pela necessidade de dotar a sede da PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS de soluções de segurança da informação, assegurando a monitoração de ameaças e reduzindo o peso administrativo de proteger a rede, os endpoints e os dados contra ameaças novas e conhecidas, identificando proativamente e impedindo violações, inclusive intrusões e mal uso de todos os dispositivos gerenciados, através da contratação de um fornecedor especializado de serviços gerenciados de segurança, englobando soluções de backup profissional, firewall de próxima geração e antivírus.
Importante deixar claro que, os serviços gerenciados de backup pretendidos, devem necessariamente ter os dados do backup enviado para datacenter externo, de modo a elevar o nível de segurança e proteção dos dados, uma vez que, o armazenamento de cópias em soluções locais, não geram a segurança necessária a ambientes críticos, pois em caso de um desastre (ex: um incêndio), pode-se perder todas as informações, inclusive das armazenadas no backup local.
5. DA FUNDAMENTAÇÃO
Fls.nº
5.1. Conforme Termo de Referência - Anexo II deste edital.
6. DESCRIÇÃO DOS SERVIÇOS
6.1. Conforme Termo de Referência- Anexo II deste edital.
7. ESPECIFICAÇÃO DAS SOLUÇÕES TÉCNICAS
7.1. Conforme Termo de Referência- Anexo II deste edital.
8. DO LOCAL DE IMPLANTAÇÃO DOS SERVIÇOS
8.1. Conforme Termo de Referência- Anexo II deste edital.
9. REQUISITOS OBRIGATÓRIOS GERAIS
9.1. Conforme Termo de Referência- Anexo II deste edital.
10. DA ASSISTÊNCIA TÉCNICA
10.1. Conforme Termo de Referência- Anexo II deste edital.
11. DAS OBRIGAÇÕES DA CONTRATANTE
11.1. Conforme Termo de Referência- Anexo II deste edital.
12. DAS OBRIGAÇÕES DA CONTRATADA
12.1. Conforme Termo de Referência- Anexo II deste edital
13. DO PRAZO E FORMA DO PAGAMENTO
13.1. Conforme Termo de Referência- Anexo II deste edital
14. DA VIGENCIA DO CONTRATO
14.1. Conforme Termo de Referência- Anexo II deste edital
15. DA REGULARIDADE FISCAL E TRABALHISTA
15.1. Conforme Termo de Referência- Anexo II deste edital
16. DO REAJUSTE
16.1. Conforme Termo de Referência- Anexo II deste edital.
17. DA FISCALIZAÇÃO DO CONTRATO
17.1. Conforme Termo de Referência- Anexo II deste edital.
18. DAS PENALIDADES
18.1. Conforme Termo de Referência- Anexo II deste edital.
19. DO FORO
19.1. Conforme Termo de Referência- Anexo II deste edital.
20. DAS CONDIÇÕES DE PARTICIPAÇÃO
20.1. Poderão participar da presente licitação as pessoas jurídicas do ramo pertinente ao objeto desta licitação.
20.2. Não poderão participar os interessados que se encontrarem sobre falência, concurso de credores, dissolução, liquidação, empresas estrangeiras que não funcionam no país,
Fls.nº
nem aqueles que tenham sido declarados inidôneos para licitar ou contratar com a Administração Pública, ou punidos com suspensão do direito de licitar e contratar com a Administração Pública Municipal, Estadual e/ou Federal, bem como servidores, dirigentes de órgãos, entidade contratante ou responsável pela licitação.
21. DO CREDENCIAMENTO
21.1. No dia, horário e local designados para recebimento dos envelopes, a licitante deverá apresentar um representante para credenciamento, sendo recomendável sua presença com pelo menos 15 (quinze) minutos de antecedência em relação ao horário previsto para a sua abertura da seguinte forma:
21.1.1. Se por seu titular, diretor, sócio ou gerente, munido de cópia do estatuto ou contrato social em vigor; bem como alterações subsequentes devidamente registradas ou última alteração consolidada; e em se tratando de Sociedade Comercial, e no caso de sociedade por ações acompanhadas de documentos de eleição de seus administradores ou instrumento que lhe confira poderes expressos para exercer direitos e assumir obrigações em decorrência de tal investidura, devendo identificar-se, exibindo a Carteira de Identidade ou outro documento equivalente.
21.1.2. Se por outra pessoa, devidamente munida por instrumento público ou particular de procuração, com poderes para praticar todos os atos pertinentes ao certame em nome da representada, bem como poderes para dar lances e/ou baixar preços, devendo identificar- se, exibindo a carteira de identidade ou outro documento equivalente, bem como cópia do ato constitutivo, estatuto ou contrato social em vigor, bem como alterações subsequentes devidamente registradas ou última alteração consolidada, e em se tratando de Sociedade Comercial, e no caso de sociedade por ações acompanhadas de documentos de eleição de seus administradores;
21.2. É admitido somente um representante da licitante, vedado o mesmo representante para mais de uma empresa.
21.3. Após o credenciamento, todas as licitantes deverão apresentar perante a Equipe de Apoio, antes da entrega dos envelopes, a Declaração de Habilitação (conforme modelo do Anexo IV).
21.4. A Microempresa ou Empresa de Pequeno Porte, para efeito do tratamento diferenciado previsto na Lei Complementar 123/2006, deverá ser comprovada mediante apresentação do comprovante obtido através do site da Secretaria da Receita Federal xxxx://xxx.xxxxxxx.xxxxxxx.xxx.xx/xxxxxxxxxxxxxxx (Link: consulta optantes) e/ou declaração de enquadramento e/ou Certidão simplificada registrado na Junta Comercial (JUCETINS). A não apresentação dessa declaração antes da entrega e abertura dos envelopes implicará no decaimento do direito de reclamar, posteriormente, esse tratamento diferenciado e favorecido neste certame.
21.5. Somente os Proponentes/licitantes devidamente credenciados terão poderes para formular verbalmente, na sessão, novas propostas e lances de preços, manifestarem após a declaração do vencedor, imediata e motivadamente, a intenção de recorrer contra decisões da Pregoeira, assinar a ata, onde estarão registrados todos os atos relevantes da sessão, e praticar todos os demais atos inerentes ao certame, em nome da Proponente.
21.6. A Licitante que se retirar antes do término da sessão considerar-se-á que tenha renunciado ao direito de oferecer lances e recorrer dos atos da Pregoeira.
21.7. Quando a licitante não credenciar um representante, ficará excluída da etapa de lances verbais e mantido o seu preço, constante da proposta escrita, para efeito de ordenação e apuração do menor preço.
Fls.nº
21.8. Declarado encerrado o procedimento de credenciamento, não mais será admitida a participação de outras licitantes.
22. DA APRESENTAÇÃO DOS ENVELOPES
22.1. As proponentes / licitantes deverão entregar dois envelopes, devidamente fechados, com os seguintes dizeres na parte externa e frontal:
ENVELOPE 01: PROPOSTA DE PREÇOS PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS COMISSÃO PERMANENTE DE LICITAÇÃO
PREGÃO PRESENCIAL PARA REGISTRO DE PREÇOS N.º 007/2022 PROCESSO nº 272/2022
RAZÃO SOCIAL CNPJ ENDEREÇO TELEFONE
ENVELOPE 02: DOCUMENTOS DE HABILITAÇÃO PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS COMISSÃO PERMANENTE DE LICITAÇÃO
PREGÃO PRESENCIAL PARA REGISTRO DE PREÇOS N.º 007/2022 PROCESSO nº 272/2022
RAZÃO SOCIAL CNPJ ENDEREÇO TELEFONE
22.2. A COMISSÃO PERMANENTE DE LICITAÇÕES não se responsabilizará por envelopes de “Proposta de Preços” e “Documentação” que não sejam entregues à Pregoeira, no local, data e horário definidos.
23. DO ENVELOPE 01- “DA PROPOSTA DE PREÇOS”
23.1. Os licitantes devem levar em consideração na elaboração de sua proposta de preços, que a prestação dos serviços do objeto desta licitação estará condicionada a “Nota de Empenho” da Secretaria Municipal de Administração e Finanças, sendo que para isso a licitante é a responsável única por todas as despesas de transporte, tributos e quaisquer outras que recaírem sobre o objeto, inclusive as posteriores advindas dos serviços.
23.2. A proposta, conforme modelo do Anexo V, deverá ser redigida em 01 (uma) via, em papel timbrado ou editorado por computador, em língua portuguesa, salvo quanto às expressões técnicas de uso corrente, redigida com clareza, sem emendas, rasuras, acréscimos ou entrelinhas, com exata compreensão do seu conteúdo, devidamente datada, assinada e rubricada todas as folhas pelo representante legal da Proponente, e conter:
a) A quantidade, discriminação completa do objeto, valor unitário e total;
23.3. A proposta será apresentada, com preços expressos em moeda corrente nacional, utilizando apenas duas casas decimais após a vírgula (Lei Federal nº. 9.069/95), discriminada por Item, em algarismo (unitário e total). No preço ofertado deverão estar incluídas todas as despesas que incidam ou venham a incidir, tais como, fretes, impostos, taxas, encargos enfim, todos os custos diretos e indiretos necessários ao cumprimento do objeto ora licitado inclusive o decorrente de troca do objeto dentro do prazo de garantia.
Fls.nº
23.4. Indicar na proposta a Razão Social da Proponente, endereço completo, telefone, fax e endereço eletrônico (e-mail), mencionando opcionalmente o Banco, número da Conta Corrente e da Agência no qual serão depositados os pagamentos se a Licitante se sagrar vencedora do certame.
23.5. Indicar o prazo de validade da proposta, que deverá ser de no mínimo 60 (sessenta) dias, a contar da data marcada para abertura da sessão.
23.6. Indicar na proposta o prazo de entrega do objeto e da prestação de serviços, que deverá ser de no máximo 30 (dez) dias corridos, contados a partir de assinatura do contrato.
23.7. O(s) adjudicado(s) se obriga(m) a garantir que o(s) objeto(s) licitado(s) será(ao) fornecido(s)/prestado(s) de acordo com as especificações definidas na proposta e no Termo de Referência, respeitando o estabelecido no edital e seus anexos.
23.8. Indicação e descrição detalhada da(s) característica(s) técnica(s) do(s) bem(ns) proposto(s) para o(s) respectivo(s) item(ns) que compõe(m) o objeto desta licitação, em conformidade com os requisitos, especificações e condições estipuladas neste Edital, inclusive a entrega e garantia.
23.9. Não será admitida cotação inferior à quantidade prevista neste Edital.
23.10. Quaisquer tributos, custos e despesas diretos ou indiretos omitidos na proposta ou incorretamente cotados serão considerados como inclusos nos preços, não sendo aceitos pleitos de acréscimos, a esse ou qualquer outro título, devendo o produto ser fornecido sem ônus adicionais.
23.11. Verificando-se no curso da análise o descumprimento de qualquer requisito exigido neste edital e seus anexos, a proposta será desclassificada.
23.12. A Proposta de preços deve conter rubrica em todas as folhas do responsável constituído.
23.13. Em caso de erro de digitação no texto da proposta que não inviabilize o documento, será aceito pela Presidente da Comissão e sua equipe de apoio, após analisado o referido erro, e corrigido a caneta no momento da sessão.
24. DO ENVELOPE 02 “DOCUMENTOS DE HABILITAÇÃO”
24.1. As licitantes, inclusive as microempresas e empresas de pequeno porte deverão apresentar dentro do Envelope 02, a seguinte documentação, sob pena de inabilitação:
24.1.1. HABILITAÇÃO JURÍDICA:
a) Registro comercial, no caso de empresa individual;
b) Ato constitutivo, estatuto ou contrato social em vigor e/ou última alteração consolidada devidamente registrada, ou cópia do Certificado da Condição de Microempreendedor Individual (CCMEI) (quando for o caso) e em se tratando de Sociedade Comercial, e no caso de sociedade por ações acompanhadas de documentos de eleição de seus administradores;
c) Prova de inscrição no Cadastro Nacional de Pessoa Jurídica (CNPJ/MF);
d) Decreto de autorização, em se tratando de empresa ou sociedade estrangeira em funcionamento no País, e ato de registro ou autorização para funcionamento expedido pelo órgão competente, quando a atividade assim o exigir.
24.1.1.1. Será dispensada da apresentação, no envelope de habilitação, dos documentos referidos no item 21.1.1, a empresa que já os houver apresentado no momento do credenciamento.
24.1.1.2. DECLARAÇÃO CONJUNTA, conforme Xxxxx XXX deste Edital;
Fls.nº
24.1.2. REGULARIDADE FISCAL:
a) Prova de regularidade com a Fazenda Federal (quanto aos tributos administrados pela Secretaria da Receita Federal do Brasil - Certidão Conjunta Negativa), estadual e Municipal, sendo a última do domicílio ou sede da licitante;
b) Prova de regularidade junto ao Fundo de Garantia por Tempo de Serviço (FGTS).
c) Certidão Negativa de Débitos Trabalhistas- CNDT.
24.1.3. RELATIVO À QUALIFICAÇÃO ECONÔMICO-FINANCEIRO:
a) Certidão negativa de falência ou concordata expedida pelo Cartório Distribuidor da sede da pessoa jurídica, com data de, no máximo 60 (sessenta) dias anteriores à publicação do primeiro aviso desta licitação, exceto se houver prazo de validade fixada na respectiva certidão.
b) Balanço patrimonial e demonstrações contábeis do último exercício social, já exigíveis e apresentados na forma da lei, registrado na Junta Comercial do Estado que comprove a boa situação financeira da empresa, vedada a sua substituição por balancetes ou balanços provisórios.
24.2. RELATIVO À QUALIFICAÇÃO TÉCNICA:
a) Atestado de Capacidade Técnica, fornecido por pessoa jurídica de direito público ou privado em nome da empresa Proponente, que comprove ter o licitante fornecido de maneira satisfatória objeto compatível em características com o licitado.
24.3. A microempresa e a empresa de pequeno porte, que possuir restrição em qualquer dos documentos de regularidade fiscal, previstos neste edital, terá sua habilitação condicionada à apresentação de nova documentação, que comprove a sua regularidade em 5 (cinco) dias úteis, a da sessão em que foi declarada como vencedora do certame.
24.4. O prazo de que trata o item anterior poderá ser prorrogado uma única vez, por igual período, a critério da Administração, desde que seja requerido pelo interessado, de forma motivada e durante o transcurso do respectivo prazo.
24.5. Ocorrendo a situação prevista no item 24.3, a sessão do pregão será suspensa, podendo a Pregoeira fixar, desde logo, a data em que se dará continuidade ao certame, ficando os licitantes já intimados a comparecer ao ato público, a fim de acompanhar o julgamento da habilitação.
24.6. O benefício de que trata o item 24.3, não eximirá a microempresa, a empresa de pequeno porte, da apresentação de todos os documentos, ainda que apresentem alguma restrição.
24.7. A não regularização da documentação, no prazo fixado no item 24.3, implicará na inabilitação do licitante e a adoção do procedimento previsto neste edital.
24.8. O envelope de documentação que não for aberto ficará em poder do (a) pregoeiro (a) pelo prazo de 30 (trinta) dias, a contar da homologação da licitação, devendo a licitante retirá-lo, após aquele período, no prazo de 5 (cinco) dias, sob pena de inutilização do envelope.
24.9. Em caso de desatendimento às exigências habilitatórias, a Pregoeira inabilitará a licitante e examinará as ofertas subsequentes e qualificação das licitantes, na ordem de classificação e, assim, sucessivamente, até a apuração de uma que atenda ao edital, sendo a respectiva licitante declarada vencedora, ocasião em que a (pregoeira) poderá negociar diretamente com a proponente para que seja obtido preço melhor.
25. DA FORMA DE APRESENTAÇÃO DOS DOCUMENTOS
Fls.nº
25.1. Todos os documentos apresentados deverão ser devidamente atualizados, em cópias autenticadas em cartório competente, em originais ou em cópia acompanhada do original para autenticação pela Comissão Permanente de Licitação da PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS.
25.2. Quando declarações (modelos Anexo III e Anexo IV), conter assinatura do responsável constituído, bem como conter preferencialmente carimbo do CNPJ da empresa em todas as páginas;
25.3. Havendo erro de digitação nos formulários apresentados pelas empresas participantes do certame, que não inviabilize o documento, será analisado pela Presidente da CPL e sua Equipe de Apoio. Sendo constatado que o erro não desclassifica a empresa da participação no certame, o erro será corrigido a caneta e aceito o documento.
26. DA SESSÃO DO PREGÃO
26.1. Estando de posse da relação das Proponentes/licitantes credenciadas, a Pregoeira fará divulgação verbal dos interessados, sendo que somente as Proponentes/licitantes credenciadas poderão ofertar lances durante a sessão do pregão, dando-se início ao recebimento dos envelopes “Proposta de Preços” e “Documentos de Habilitação”.
26.2. A sessão do Pregão será contínua, podendo ser suspensa para diligências e/ou interrupções que se fizerem necessárias, ficando os proponentes/licitantes convocados para reinício da sessão no dia e horário subsequente determinado na sessão pela Pregoeira.
27. DA CLASSIFICAÇÃO DAS PROPOSTAS
27.1. Abertos os envelopes contendo as propostas de preços, será feita a análise de sua conformidade com as exigências do Edital e posterior rubrica da Pregoeira, Equipe de Apoio e proponentes/licitantes;
27.2. Cumprido o Item 27.1, serão desclassificadas as propostas que:
a) Forem elaboradas em desacordo com as exigências do Edital e seus Anexos;
b) Que não cumprirem todos os requisitos da Qualificação Técnica;
c) Apresentarem preços totais ou unitários simbólicos, irrisórios ou de valor zero, excessivos ou manifestamente inexequíveis, ainda que constatados na fase de lances, assim considerados aqueles que não venham a ter demonstrado sua viabilidade através de documentação comprovando que os custos são coerentes com os de mercado;
d) Apresentarem proposta alternativa, tendo como opção de preço ou marca, ou oferta de vantagem baseada na proposta das demais licitantes.
27.3. Para fins de classificação das propostas, será considerado o Menor Preço Global;
a) A Pregoeira procederá à classificação da proposta de menor preço, e aquelas que tenham valores sucessivos e superiores em até 10% (dez por cento), relativamente à de menor preço, para participarem dos lances verbais;
b) Caso não haja pelo menos três propostas nas condições definidas na letra “a” serão classificadas as propostas subsequentes que apresentarem os menores preços globais, subsequentes, até o máximo de três, já incluída a de menor preço, qualquer que tenham sido os valores oferecidos;
c) Na ocorrência de empate dentre as classificadas para participarem dos lances verbais conforme letra “b” a ordem de classificação para esses lances será definida através de sorteio, independentemente do número de licitantes.
Fls.nº
27.4. Em caso de erro de digitação no texto da proposta que não inviabilize o documento, será aceito pela Presidente da Comissão e sua equipe de apoio, após analisado o referido erro, e corrigido a caneta no momento da sessão.
28. DOS LANCES VERBAIS
28.1. Às proponentes/licitantes proclamadas classificadas, será dada oportunidade para nova disputa, por meio de lances verbais e sucessivos, de valores distintos e decrescentes, em relação à de menor preço, iniciando-se pelo autor da proposta de maior valor;
28.2. No intuito de dar celeridade aos lances, evitando ser dispêndio de tempo e diálogo protelatório na sessão, todos serão convidados a desligar seus aparelhos celulares no recinto da sessão, cabendo seus lances as anotações próprias;
28.3. A desistência em apresentar lance verbal, por item, quando convocado pela Pregoeira, implicará a exclusão do licitante da etapa de lances verbais e na manutenção do último preço apresentado, para efeito de ordenação das propostas;
28.4. A cada nova rodada será efetivada a classificação momentânea das propostas, o que definirá a sequência dos lances seguintes;
28.5. O lance sempre deverá ser inferior ao anterior ou da proposta de menor preço;
28.6. Não poderá haver desistência dos lances ofertados, sujeitando-se o proponente desistente às penalidades cabíveis;
28.7. Caso não se realizem lances verbais, serão verificadas as conformidades entre a proposta escrita de menor preço e o valor estimado para a contratação, hipótese em que a Pregoeira poderá declarar vencedora e adjudicar o objeto à proponente/licitante vencedora ou encaminhar para decisão superior;
28.8. Caso em que exista apenas uma proposta válida, a Pregoeira poderá negociar diretamente com a proponente/licitante para que seja obtido melhor preço;
28.9. Após este ato, será encerrada a etapa competitiva e ordenadas as ofertas, exclusivamente pela forma estabelecida no critério de julgamento.
29. CRITÉRIOS DE JULGAMENTO
29.1. No critério de julgamento das propostas considerar-se-á vencedora aquela que, tendo sido aceita, estiver de acordo com os termos deste Edital e seus Anexos, e ofertar o Menor Preço Global;
29.2. A Pregoeira examinará a aceitabilidade, quanto ao objeto e valor apresentado pela primeira classificada, conforme definido neste Edital e seus Anexos, decidindo motivadamente a respeito;
29.3. Constatado o atendimento às exigências fixadas neste edital, será (ao) declarada(s) vencedora(s) a(s) proponente(s) que ofertar (em) o(s) menor (es) preço(s) global(is);
29.4. Sendo aceitável (is) a(s) oferta(s), será verificado o atendimento às condições habilitatórias pela Licitante que a tiver formulado;
29.5. Constatado o atendimento pleno às exigências habilitatórias, será adjudicado à(s) proponente(s) vencedora(s) o(s) item (ns) deste Edital pela Pregoeira;
29.6. Se a(s) proponente/licitante(s) não atender (em) às exigências habilitatórias, a Pregoeira negociará diretamente com a segunda proponente/licitante melhor classificada, sendo declarada vencedora e posteriormente examinará o seu envelope “Documentos de Habilitação”. Constatando o atendimento pleno às exigências habilitatórias, a ela será adjudicado o objeto deste Pregão;
29.7. O resultado do julgamento das propostas será disponibilizado no placar da Prefeitura de Paraíso do Tocantins, para conhecimento dos interessados;
Fls.nº
29.8. A empresa que tiver a sua proposta desclassificada, caso não haja manifestação de recursos, será devolvido seu envelope de documentação, caso contrário, este ficará em poder da Comissão até a decisão do recurso;
29.9. Os envelopes das demais proponentes ficarão de posse da Administração por um período de (30) trinta dias, que os disponibilizará após o atendimento do objeto. Após esse prazo, caso os referidos envelopes não sejam retirados por seus proprietários, serão incinerados;
29.10. Da reunião, lavrar-se-á a Ata Circunstanciada, na qual serão registradas as ocorrências relevantes, devendo a mesma, ao final, ser assinada pela pregoeira e a equipe de apoio, e os licitantes presentes, que desejarem fazê-lo;
29.11. Será assegurado, como critério de desempate, preferência de contratação para as
Microempresas e Empresas de Pequeno Porte;
29.12. Entende-se por empate aquelas situações em que as propostas apresentadas pelas Microempresas e Empresas de Pequeno Porte sejam iguais ou até 5% (cinco por cento) superiores ao melhor preço;
29.13. No caso de empate entre duas ou mais propostas proceder-se-á da seguinte forma:
a) A Microempresa ou Empresa de Pequeno Porte mais bem classificada poderá apresentar proposta de preço inferior àquela considerada vencedora do certame, situação em que será adjudicado em seu favor o objeto licitado;
b) No caso de equivalência dos valores apresentados pelas Microempresas e Empresas de Pequeno Porte que se encontrem no intervalo estabelecido no item 29.12 deste Edital, será realizado sorteio entre elas para que se identifique aquela que, primeiro, poderá apresentar melhor oferta;
c) Na hipótese da não contratação nos termos previstos na letra “a” acima, o objeto licitado será adjudicado em favor da proposta originalmente vencedora do certame;
d) A Microempresa ou Empresa de Pequeno Porte mais bem classificada será convocada para apresentar nova proposta (lance) no prazo máximo de 05 (cinco) minutos após o encerramento dos lances, sob pena de preclusão;
29.14. O disposto no item 29.13 e seus subitens, somente se aplicarão quando a melhor oferta inicial não tiver sido apresentada por Microempresa ou Empresa de Pequeno Porte. Nesse caso o desempate entre duas ou mais propostas, e não havendo lances, será efetuado mediante sorteio.
30. IMPUGNAÇÃO DO EDITAL
30.1. Decairá do direito de solicitar esclarecimento ou providência e de impugnar o Edital, aquele proponente/licitante que não o fizer até 02 (dois) dias úteis antes da data de abertura da sessão do Pregão. Cabendo a Pregoeira decidir sobre a petição no prazo de 24 (vinte e quatro) horas, observado o disposto no art. 41 § 2º da Lei Federal nº. 8.666/93.
30.2. SERÃO ACEITAS IMPUGNAÇÕES AO EDITAL POR INTERMÉDIO DE EMAIL (xxxxxxxxxxxx@xxxxxxx.xxx), sendo de inteira responsabilidade da impugnante a confirmação do recebimento do mesmo pela Comissão Permanente de Licitação.
30.3. Acolhida impugnação ao edital que impliquem alteração do mesmo, capaz de afetar a formulação das propostas, será designada nova data para a realização do certame, onde será novamente publicado pelos mesmos meios inicialmente divulgados.
30.4. Os recursos deverão ser dirigidos a Pregoeira, na Comissão Permanente de Licitação da Prefeitura Municipal de Paraíso do Tocantins.
30.5. A impugnação feita tempestivamente pela licitante não a impedirá de participar deste PREGÃO até o trânsito em julgado pertinente a decisão.
Fls.nº
30.6. Em qualquer ocasião, antecedendo a data de entrega das propostas, a Pregoeira poderá por iniciativa própria ou em consequência de manifestação ou solicitação de esclarecimento das licitantes, realizar modificações nos termos do Edital, que não influenciem na elaboração das propostas de preços. Estas modificações serão feitas mediante emissão de errata, que será comunicada via e-mail, a todas as proponentes que adquiriram o edital via e-mail (xxxxxxxxxxxx@xxxxxxx.xxx) (xxxxxxxxxxxx@xxxxx.xxx).
31. DOS RECURSOS
31.1. Declarada(s) a(s) vencedora(s), qualquer proponente/licitante, de imediato e motivadamente, poderá manifestar a intenção de recorrer, que será registrada resumidamente em ata, quando lhe será concedido o prazo de 03 (três) dias úteis para a apresentação das razões do recurso, ficando as demais licitantes desde logo intimadas para apresentar as contra - razões, em igual prazo, que começará a correr do término do prazo da recorrente, sendo-lhes assegurada vista imediata ao processo. A falta de manifestação importará a decadência do direito de recurso.
31.2. A proponente/licitante poderá também apresentar as razões de recurso no ato do pregão, as quais serão reduzidas a termo na respectiva ata, ficando todos os demais licitantes desde logo intimados para apresentar contra - razões no prazo de 03 (três) dias úteis, contados da lavratura da ata, sendo-lhes assegurada vista imediata do processo.
31.3. O recurso contra a decisão da Xxxxxxxxx terá efeito suspensivo apenas para os itens em recurso, iniciando-se com a manifestação motivada do recorrente de sua intenção, devendo ocorrer imediatamente após a declaração do vencedor do certame, podendo ser formulado verbalmente na sessão ou por escrito. Neste caso, deverá ser protocolizado e dirigido à Autoridade Superior da Prefeitura Municipal, por intermédio da Pregoeira, que prestará as informações no prazo de 03 (três) dias úteis, cabendo à Autoridade Superior julgá-lo em igual prazo.
31.4. Serão aceitos recursos, enviados por fax ou e-mail (xxxxxxxxxxxx@xxxxxxx.xxx) (xxxxxxxxxxxx@xxxxx.xxx). Ou por escrito, em original, protocolados nesta Prefeitura, ou manifestado verbalmente na sessão e registrado em ata.
31.5. O acolhimento do recurso pela Pregoeira ou pela Autoridade Superior importará a invalidação apenas dos atos insuscetíveis de aproveitamento.
31.6. Acatado(s) o(s) recurso(s) pela Pregoeira ela não procederá à adjudicação do objeto à Proponente vencedora.
31.7. Decidido(s) o(s) recurso(s) e constatada a regularidade dos atos procedimentais, a autoridade competente adjudicará o objeto à Licitante vencedora e homologará o certame.
31.8. A decisão em grau de recurso será definitiva e dela dar-se-á conhecimento às interessadas, através de comunicação por escrito, via fax ou e-mail.
32. DOTAÇÃO ORÇAMENTÁRIA
32.1. Da Dotação Orçamentária e dos Recursos Financeiros: As despesas decorrentes da presente licitação ocorrerão com recursos, onde a dotação orçamentária, fonte e elementos de despesa são:
SECRETARIA DE ADMINISTRAÇÃO E FINANÇAS
DOTAÇÃO ORÇAMENTARIA | NATUREZA DE DESPESA | FICHAS | FONTE |
00.000.0000.0000 | 33.90.39/33.90.40 | 100/101 | 15000000 |
Fls.nº
33. DA ADJUDICAÇÃO E DA HOMOLOGAÇÃO
33.1. Inexistindo manifestação recursal, a Pregoeira adjudicará o objeto da licitação ao(s) licitante(s) vencedor (es), com a posterior homologação do resultado pela Gestora da Pasta.
33.2. Havendo interposição de recurso, após o julgamento, a Gestora da Pasta, adjudicará e homologará e o procedimento licitatório ao(s) licitante(s) vencedor (es).
34. DO SISTEMA DO REGISTRO DE PREÇOS
34.1. No âmbito do Sistema de Registro de Preços a adjudicação significa tão somente o registro dos preços ofertados.
34.2. A existência de preços registrados não obriga o solicitante a efetivar as contratações que dele poderão advir, ficando-lhe facultada a adoção de outros meios, respeitada a legislação relativa às licitações, sendo assegurada ao detentor do registro a preferência em igualdade de condições.
34.2.1. O exercício de preferência previsto no item anterior dar-se-á caso os opte por realizar a aquisição e/ou prestação de serviços através de licitação específica. Quando o preço encontrado for igual ou superior ao registrado, o detentor do registro de preços terá assegurado seu direito à contratação.
34.3. Uma vez registrados os preços, o solicitante poderá convocar o detentor do Registro a prestar os serviços respectivos ou aquisição, na forma e condições fixadas no presente Edital e no Contrato de Compromisso de Fornecimento.
34.4. Durante a vigência do Registro de Preços, os participantes poderão convocar o(s) detentor (es) a cumprir(em) as obrigações decorrentes da presente licitação.
34.4.1. Cada Nota de Empenho/Ordem de Fornecimento será considerada partes integrantes da ATA DE REGISTRO DE PREÇOS.
35. DA ATA DE REGISTRO DE PREÇO E DO CONTRATO
35.1. Homologado o resultado da licitação, o Órgão Gerenciador, respeitada a ordem de classificação e a quantidade de fornecedores a serem registrados, convocará os interessados para, no prazo de 03 (três) dias úteis a contar da convocação, assinar a Ata de Registro de Preços, após cumpridos os requisitos de publicidade, nas condições estabelecidas neste Edital. O prazo da convocação poderá ser prorrogado quando solicitado pela licitante vencedora do certame durante o transcurso do referido prazo, desde que ocorra motivo justificado e aceito pelo Órgão Gerenciador.
35.1.1. O prazo de validade da Ata de Registro de Preços será de 12 (doze) meses, a contar da data de sua publicação.
35.1.2. Durante seu prazo de validade, as propostas selecionadas no registro de preços ficarão à disposição do solicitante, para que se efetuem as contratações nas oportunidades e quantidades necessárias, até o limite estabelecido.
35.2. O contrato será efetuado nos termos da Lei 8.666/93, conforme a necessidade da prestação de serviço, pelo período a ser determinado no ato da assinatura.
35.2.1. O(s) licitante(s) vencedor (es) cujo preço tenha sido registrado na Ata de Registro de Preços terá o prazo de 02 (dois) dias para a assinatura do Contrato, contados da solicitação da prestação de serviço e ou aquisição, podendo ser prorrogado, uma vez, por igual período, devidamente justificado, contado da data de convocação pelo solicitante.
35.2.2. A recusa do adjudicatário em atender a convocação estabelecida no item anterior, sujeita-o às sanções administrativas, sem prejuízos das demais penalidades legalmente estabelecidas (Leis nº. 8.666/93 e 10.520/2002).
Fls.nº
36. DOS PREÇOS REGISTRADOS
36.1. Serão registrados os valores da(s) licitante(s) vencedora(s), conforme ordem de classificação, observando-se o seguinte:
a) os preços registrados e a indicação do respectivo fornecedor será divulgado em órgão oficial da Administração e ficarão disponibilizados durante a vigência da Ata de Registro de Preços;
b) o solicitante do Registro de Preços deverá, quando da necessidade da contratação, recorrer ao Órgão Gerenciador da Ata de Registro de Preços, para que este proceda à indicação do fornecedor e respectivos preços a serem praticados.
37. DO CANCELAMENTO DO REGISTRO
37.1. O(s) fornecedor (es)/prestador de serviço(s) terá (ao) seu registro cancelado quando:
a) descumprir as condições da Ata de Registro de Preços;
b) não retirar a respectiva nota de empenho ou instrumento equivalente, no prazo estabelecido pela Administração, sem justificativa aceitável;
c) não aceitar reduzir o seu preço registrado, na hipótese de este se tornar superior àqueles praticados no mercado;
d) tiver presentes razões de interesse público;
e) por inidoneidade superveniente ou comportamento irregular do beneficiário, ou, ainda, no caso de substancial alteração das condições do mercado.
37.2. O cancelamento de registro, nas hipóteses previstas no item 37.1, assegurados o contraditório e a ampla defesa, serão formalizados por despacho da autoridade competente do Órgão Gerenciador.
37.3. O fornecedor/prestador de serviços poderá solicitar o cancelamento do seu registro de preço na ocorrência de fato superveniente que venha comprometer a perfeita execução contratual, decorrentes de caso fortuito ou de força maior devidamente comprovado.
37.4. A Ata de Registro de Preço, decorrente desta licitação, será cancelada automaticamente:
a) por decurso de prazo de vigência.
b) quando não restarem fornecedores registrados.
38. DOS USUÁRIOS DA ATA DE REGISTRO DE PREÇOS
38.1. Ao assinar a Ata de Registro de Preços e o contrato, a empresa adjudicatária obriga- se a executar o objeto a ela adjudicado, conforme especificações e condições contidas neste edital e seus anexos e também na proposta apresentada, prevalecendo, no caso de divergência, as especificações e condições do edital.
38.2. A Ata de Registro de Preços, durante sua vigência, poderá ser utilizada por qualquer órgão ou entidade da administração pública que não seja participante no item ou lote específico do certame licitatório, mediante prévia consulta à unidade gerenciadora, desde que devidamente comprovada a vantagem.
38.3. Os órgãos e as entidades que não participaram do registro de preços, quando desejarem fazer uso da Ata de Registro de Preços, deverão manifestar seu interesse junto à unidade gerenciadora da Ata, para que esta indique os possíveis fornecedores e respectivos preços a serem praticados, obedecidos a ordem de classificação.
38.4. Caberá ao fornecedor beneficiário da Ata de Registro de Preços, observadas as condições nela estabelecidas, optarem pela aceitação ou não do fornecimento ou prestação do serviço, desde que não haja prejuízo às obrigações anteriormente assumidas.
Fls.nº
38.5. A liberação da participação nas atas de registro de preço para órgãos e entidades não participantes, não poderá exceder a 100% (cem por cento) dos quantitativos originalmente registrados na Ata de Registro de Preço.
38.6. A Ata de Registro de Preços será assinada pela autoridade competente, pelo gerenciador da Ata e pelo adjudicatário, vinculando-se este último ao cumprimento de todas as condições de sua proposta, cujo preço foi registrado, e às normas editalícias e legais durante toda a vigência da Ata.
38.7 No procedimento de adesão a lote de Ata de Registro de Preços é permitida a contratação de fornecimento parcial dos bens ou serviços nela constantes, desde que isso não desequilibre a proposta cujo preço foi registrado para o lote e/ou item.
39. DAS SANÇÕES ADMINISTRATIVAS
39.1. Nos termos do art. 86 da Lei n. 8.666/93, fica estipulado o percentual de 0,5% (cinco décimos por cento) sobre o valor inadimplido, a título de multa de mora, por dia de atraso injustificado no fornecimento do objeto deste pregão, até o limite de 10% (dez por cento) do valor empenhado.
39.2. Em caso de inexecução total ou parcial do pactuado, em razão do descumprimento de qualquer das condições avençadas, a contratada ficará sujeita às seguintes penalidades nos termos do art. 87 da Lei n. 8.666/93:
a) advertência;
b) multa de 10% (dez por cento) do valor do contrato;
c) suspensão temporária de participar de licitação e impedimento de contratar com a Administração por prazo não superior a 02 (dois) anos;
d) declaração de inidoneidade para licitar ou contratar com a Administração Pública.
39.3. Quem convocada dentro do prazo de validade da sua proposta, não assinar a Ata de Registro de Preços, deixar de prestar os serviços ou apresentar documentação falsa exigida para o certame, ensejar o retardamento da execução de seu objeto, não mantiver a proposta, falhar ou fraudar na execução do contrato, comportar-se de modo inidôneo ou cometer fraude fiscal, ficará impedida de licitar e contratar com a União, Estados, Distrito Federal ou Municípios pelo prazo de até 05 (cinco) anos, sem prejuízo das multas previstas em edital e no contrato e nas demais cominações legais.
39.4. As penalidades somente poderão ser relevadas ou atenuadas pela autoridade competente aplicando-se o Princípio da Proporcionalidade, em razão de circunstâncias fundamentados em fatos reais e comprovados, desde que formuladas por escrito e no prazo máximo de 05 (cinco) dias úteis da data em que for oficiada a pretensão da Administração no sentido da aplicação da pena.
39.5. As multas de que trata este capítulo, deverão ser recolhidas pelas adjudicatárias em conta corrente em agência bancária devidamente credenciada pelo município no prazo máximo de 05 (cinco) dias a contar da data da notificação, ou quando for o caso, cobrada judicialmente.
40. DISPOSIÇÕES GERAIS
40.1. É facultado à Pregoeira ou Autoridade Superior, em qualquer fase da licitação, a promoção de diligência destinada a esclarecer ou complementar a instrução do processo, vedada a inclusão posterior de documento ou informação que deveria constar no ato da sessão pública.
40.2. Fica assegurado aos participantes, mediante justificativa motivada o direito de, a qualquer tempo e no interesse da Administração, anular a presente licitação ou revogar no todo ou em parte.
Fls.nº
40.3. Os proponentes/licitantes são responsáveis pela fidelidade e legitimidade das informações e dos documentos apresentados em qualquer fase da licitação.
40.4. É vedada a subcontratação, cessão ou transferência no todo ou em parte do objeto ora licitado, sem expressa anuência dos participantes.
40.5. Na contagem dos prazos estabelecidos neste Edital e seus Anexos, excluir-se-á o dia do início e incluir-se-á o do vencimento. Só se iniciam e vencem os prazos em dias de expediente na Prefeitura.
40.6. Não serão aceitos protocolos de entrega ou solicitação de documento em substituição aos documentos requeridos no presente Edital e seus Anexos.
40.7. Se a documentação de habilitação não estiver de acordo com as exigências do edital ou contrariar qualquer dispositivo do mesmo e seus Anexos, a Pregoeira considerará a Proponente inabilitada, em qualquer fase do processo.
40.8. Documentos apresentados com a validade expirada acarretarão a inabilitação do Proponente. Para as certidões que não possuírem prazo de validade, somente serão aceitas as com data de emissão de até 60 (sessenta) dias.
40.9. Qualquer pedido de esclarecimento em relação a eventuais dúvidas na interpretação do presente Xxxxxx e seus Anexos deverá ser encaminhado, por escrito, à Pregoeira, localizado na Xxxxxxx Xxxxxxxxxxxxxxx xx. 335 – CEP: 77.600-000 em Paraíso do Tocantins, fone: 0xx63 3602-2780 e e-mail:
xxxxxxxxxxxx@xxxxxxx.xxx xxxxxxxxxxxx@xxxxx.xxx, na Prefeitura Municipal de Paraíso do Tocantins.
40.10. Os casos omissos serão submetidos ao parecer da Assessoria Jurídica do Município de Paraíso do Tocantins.
40.11. Para dirimir as questões relativas ao presente Edital, elege-se como foro competente o de Paraíso do Tocantins - TO, com exclusão de qualquer outro.
Paraíso do Tocantins – TO, 01 dia do mês de junho de 2022.
Xxxxxxxx Xxxxxxxx Xxxxxxxxx Xxxxxxxxx
Fls.nº
PREGÃO PRESENCIAL (SRP) N° 007/2022
XXXXX X – MODELO DE COMPROVANTE DE RECIBO DE EDITAL
Senhor Xxxxxxxxx,
Caso não tenha retirado o edital nesta comissão, solicitamos o preenchimento do recibo do edital (modelo abaixo), remetendo-o à Comissão Permanente de Licitação através do e- mail: xxxxxxxxxxxx@xxxxxxx.xxx.
A não remessa do recibo exime a administração e a Pregoeira da comunicação de eventuais retificações ocorridas no instrumento convocatório, bem como de quaisquer informações adicionais.
RECIBO DE EDITAL PREGÃO PRESENCIAL (SRP) Nº 007/2022 COMISSÃO PERMANENTE DE LICITAÇÃO
PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS- TO
OBJETO: REGISTRO DE PREÇOS PARA A CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS GERENCIADOS DE SEGURANÇA DA INFORMAÇÃO, CONTEMPLANDO O FORNECIMENTO EM COMODATO DE SOLUÇÕES DE SEGURANÇA DE PROTEÇÃO DE REDE, DADOS E ENDPOINT, JUNTAMENTE COM SERVIÇOS TÉCNICOS ESPECIALIZADOS PARA GERENCIAMENTO E SUPORTE ÀS SOLUÇÕES, ATRAVÉS DA SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO E FINANÇAS.
Razão Social: CNPJ:
Endereço: Cidade
Estado
Telefone E-mail: Pessoa para contato:
Recebemos, através do site xxx.xxxxxxx.xx.xxx.xx ou de qualquer outra fonte, cópia do instrumento convocatório acima identificado.
Fls.nº
PREGÃO PRESENCIAL (SRP) N° 007/2022
ANEXO II – TERMO DE REFERÊNCIA
1. OBJETIVO
Contratação de empresa especializada para prestação de Serviços Gerenciados de Segurança da Informação, contemplando o fornecimento em comodato de soluções de segurança de proteção de rede, dados e endpoint, juntamente com serviços técnicos especializados para gerenciamento e suporte às soluções. Através desta contratação, pretende-se atingir os seguintes objetivos específicos:
▪ Prevenir o acesso à informação não autorizada na rede de computadores da sede da PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS;
▪ Permitir o gerenciamento centralizado de toda a estrutura de segurança contra ameaças, com configuração e atualização centralizada;
▪ Monitorar, prever e rechaçar o ataque de vírus através do recebimento de e-mails e tráfego de Internet;
▪ Monitorar, prever e rechaçar o ataque de vírus através do tráfego de rede interno;
▪ Identificar e minimizar as vulnerabilidades da rede e garantir a integridade e confidencialidade das informações.
▪ Garantir a qualidade, a disponibilidade e a continuidade dos serviços de dados prestados pela PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS ao seu público, bem como prover a segurança aos sistemas e informações internas deste órgão.
2. JUSTIFICATIVA
Atualmente a sede da PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS possui diversos computadores e servidores que armazenam um volume significativo de dados e hospedam sistemas críticos, porém não possui soluções adequadas para fazer a proteção das informações contra ameaças cibernéticas como: vírus, ataques de redes, sequestro de dados, acessos indevidos e perda de dados, que podem também ser ocasionadas também por erros humanos ou até mesmo por falhas técnicas dos equipamentos que armazenam tais informações. Portanto, para que seja possível manter o adequado nível de segurança nesse ambiente computacional e assim preservar os ativos corporativos (hardware, software e dados), de modo a garantir a integridade, confidencialidade e segurança das informações institucionais, torna- se imprescindível a adoção de soluções que minimizem os riscos e evitem prejuízos, não só em relação às questões que envolvem tecnologia, mas também de ordem financeira e da imagem institucional.
Com tantos requisitos de hardware, software, processos e equipe técnica capacitada exigidos para manter a rede segura, é necessário que seja feito um investimento alto em soluções corporativas e eficientes, e também que se tenha e/ou possua uma equipe dedicada e capacitada para gerenciar todas essas soluções, o que tornaria inviável a
Fls.nº
implementação dessas soluções devido aos seus custos e complexidade. Portanto, a partir de uma série de análises, e seguindo uma tendência mundial, optou-se por terceirizar a gestão da sua segurança da informação, através da contração de um fornecedor especializado para ficar responsável por toda a operação de segurança da informação do órgão. Dessa forma, além de viabilizar a implantação de soluções corporativas de proteção, a mesma será gerenciada por profissionais especializados e, portanto, não sobrecarregará a equipe técnica interna, que já possui diversas atribuições e poderá focar em suas atividades cotidianas.
O presente projeto justifica-se pela necessidade de dotar a sede da PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS de soluções de segurança da informação, assegurando a monitoração de ameaças e reduzindo o peso administrativo de proteger a rede, os endpoints e os dados contra ameaças novas e conhecidas, identificando proativamente e impedindo violações, inclusive intrusões e mal uso de todos os dispositivos gerenciados, através da contratação de um fornecedor especializado de serviços gerenciados de segurança, englobando soluções de backup profissional, firewall de próxima geração e antivírus.
Importante deixar claro que, os serviços gerenciados de backup pretendidos, devem necessariamente ter os dados do backup enviado para datacenter externo, de modo a elevar o nível de segurança e proteção dos dados, uma vez que, o armazenamento de cópias em soluções locais, não geram a segurança necessária a ambientes críticos, pois em caso de um desastre (ex: um incêndio), pode-se perder todas as informações, inclusive das armazenadas no backup local.
3. DO OBJETO:
Contratação de empresa para prestação de serviços gerenciados de segurança da informação, de acordo com o seguinte escopo:
3.1. Serviços de consultoria e serviços técnicos especializados destinados à implantação das soluções de Firewall, Backup Profissional e Antivírus;
3.2. Serviços de Firewall composto por um cluster com 2 (dois) equipamentos e sistemas destinados à proteção da rede e controle do tráfego, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Firewall implantada;
3.3. Serviços de Backup Profissional em nuvem composto por software destinado à realização da proteção e recuperação de dados dos servidores com informações críticas, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Backup implantada – proteção de até 10 (dez) servidores com volumetria total de até 3TB;
3.4. Serviços de Antivírus composto por até 150 (cento e cinquenta) licenças software destinado à proteção de endpoints, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Antivírus implantada;
3.5. Serviços de Analista de Suporte Técnico de TI de Nível 1, alocado presencialmente nas instalações da prefeitura;
Fls.nº
Lote | Item | Descrição | QTD | Unidade | Período |
1 | 1 | Serviços de consultoria e serviços técnicos especializados destinados à implantação das soluções de Firewall, Backup Profissional e Antivírus; | 1 | serviços | N/A |
2 | Serviços de “Firewall” composto por um cluster com 2 (dois) equipamentos e sistemas destinados à proteção da rede e controle do tráfego, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Firewall implantada; | 1 | serviços/ mês | 12 meses | |
3 | Serviços de “Backup Profissional” em nuvem composto por software destinado à realização da proteção e recuperação de dados dos servidores com informações críticas, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Backup implantada – proteção de até 10 (dez) servidores com volumetria total de até 3TB; | 1 | serviços/ mês | 12 meses | |
4 | Serviços de “Antivírus Corporativo” composto por 150 (cento e cinquenta) licenças de software destinados à proteção de endpoints, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Antivírus implantada; | 1 | serviços/ mês | 12 meses | |
5 | Serviços de Analista de Suporte Técnico de TI de Nível 1, alocado presencialmente nas instalações da prefeitura; | 1 | serviços/ mês | 12 meses |
Tabela 1 – Escopo dos itens do projeto
Fls.nº
4. CUSTO ESTIMADO:
Lote | Item | Descrição | QTD | Unidade | Período | Valor Unit/Mensal | Valor Total/Mensal | Valor Total/Anual | ||
Serviços de consultoria e serviços | ||||||||||
1 | técnicos especializados destinados à implantação das soluções de Firewall, | 1 | serviços | N/A | R$ , | N/A | R$ , | |||
Backup Profissional e Antivírus; | ||||||||||
Serviços de “Firewall” composto por | ||||||||||
um cluster com 2 (dois) equipamentos e | ||||||||||
sistemas destinados à proteção da rede | ||||||||||
2 | e controle do tráfego, contemplando o | 1 | serviços/mês | 12 meses | R$ , | R$ , | R$ , | |||
gerenciamento, suporte técnico e | ||||||||||
monitoramento remoto e presencial, da | ||||||||||
solução de Firewall implantada; | ||||||||||
Serviços de “Backup Profissional” em | ||||||||||
nuvem composto por software | ||||||||||
destinado à realização da proteção e | ||||||||||
recuperação de dados dos servidores | ||||||||||
1 | 3 | com informações críticas, contemplando o gerenciamento, suporte técnico e | 1 | serviços/mês | 12 meses | R$ , | R$ , | R$ , | ||
monitoramento remoto e presencial, da | ||||||||||
solução de Backup implantada – | ||||||||||
proteção de até 10 (dez) servidores com | ||||||||||
volumetria total de até 3TB; | ||||||||||
Serviços de “Antivírus Corporativo” | ||||||||||
composto por 150 (cento e cinquenta) | ||||||||||
licenças de software destinados à | ||||||||||
4 | proteção de endpoints, contemplando o | 1 | serviços/mês | 12 meses | R$ , | R$ , | R$ , | |||
gerenciamento, suporte técnico e | ||||||||||
monitoramento remoto e presencial, da | ||||||||||
solução de Antivírus implantada; | ||||||||||
Serviços de Analista de Suporte Técnico | ||||||||||
5 | de TI de Nível 1, alocado presencialmente nas instalações da | 1 | serviços/mês | 12 meses | R$ , | R$ , | R$ , | |||
prefeitura; | ||||||||||
TOTAL | R$ | , |
Tabela 2 – Estimativa de custos dos itens do projeto
5. QUALIFICAÇÃO DO LICITANTE E EXIGÊNCIAS DA FASE DE HABILITAÇÃO
5.1. Condições de Participação:
5.1.1. É vedada a participação de empresas em regime de consórcio;
5.2. Exigências relacionadas à fase de Habilitação:
5.2.1. Atestado(s) de Capacidade Técnica, emitido(s) por entidades públicas ou privadas, comprovando a prestação de Serviços Gerenciados de Segurança da Informação, contemplando soluções de
Fls.nº
Firewall, Solução de Backup Profissional e Antivírus Corporativo, através de Centro de Operações de Segurança;
5.2.2. Não serão aceitos atestados com objeto genérico, ou seja, deverá constar nos respectivos Atestados nomenclatura compatível com os itens licitados. Os atestados deverão ser apresentados em papel timbrado ou com carimbo do CNPJ da pessoa jurídica, contendo a identificação do signatário, ficando reservado à Comissão Permanente de Licitação o direito de solicitar cópias dos contratos e notas fiscais a que se referem tais documentos;
5.3. Visita Técnica:
5.3.1. Para este lote, é facultado à proponente realizar vistoria técnica na Sede da CONTRATANTE, localizado na cidade de Paraíso do Tocantins - TO, antes da disputa de preços, em data agendada para levantamento de informações sobre o local onde serão entregues e instalados os produtos, com intuito de avaliar os serviços de instalação e documentações que serão exigidas posteriormente se declarada como vencedora da disputa;
5.3.2. As empresas deverão solicitar o agendamento da vistoria em até 4 (quatro) dias úteis da data da disputa pelo e-mail xxxxxxxxxxx@xxxxxxx.xx.xxx.xx, cujo campo “assunto” da mensagem deverá conter o texto “Vistoria – Edital Serviços Gerenciados de Segurança da Informação”. As empresas serão comunicadas por e-mail, dos momentos e local onde devem se apresentar, para a vistoria, e quem as conduzirá. A vistoria será realizada em até 3 (três) dias úteis da data do certame;
5.3.3. Ao final da vistoria, a licitante emitirá Termo em favor da proponente, circunstanciando o atendimento desta exigência. Este Termo deve ser apresentado para a habilitação no certame no momento em que for exigido. Os custos da vistoria são de responsabilidade da proponente, incluindo seus deslocamentos em veículo próprio ao local vistoriado;
5.3.4. Xxxx a proponente opte por não realizar vistoria, firmará declaração na qual dispensa a necessidade de vistoria, assumindo todo e qualquer risco por sua decisão e se comprometendo a prestar fielmente o serviço nos termos de sua proposta e do presente Termo de Referência;
5.3.5. O Termo de Vistoria Técnica ou a Declaração de Dispensa de Vistoria deverá ser apresentado juntamente com a documentação relativa à habilitação do certame. Não será permitida a participação de empresas que não atenderam esta exigência, estando automaticamente desclassificadas do certame;
5.3.6. As proponentes se obrigam a não divulgar, publicar ou fazer uso das informações recebidas durante a vistoria. A simples participação na vistoria caracteriza o compromisso irretratável de guarda do sigilo dos dados colhidos.
6. DAS ESPECIFICAÇÕES GERAIS DOS SERVIÇOS
6.1. Implantação das Soluções - Requisitos Gerais
6.1.1. Correrá por conta da CONTRATADA toda e qualquer despesa, independentemente da sua natureza, decorrente dos serviços de instalação e configuração aqui mencionados;
Fls.nº
6.1.2. Será realizada uma conferência de planejamento antes do início das atividades com o ponto de contato da CONTRATANTE para apresentar os principais participantes, confirmar a disponibilidade do local e outros pré-requisitos, além de discutir a logística de entrega/prestação do serviço;
6.1.3. Após e recebimento dos equipamentos e licenças, a CONTRATANTE deverá definir juntamente com a CONTRATADA o cronograma de instalação e configuração da mesma, enviando a CONTRATADA, documento contendo informações de Data, Hora, Local, e equipamentos a serem instalados;
6.1.4. No cronograma de instalação poderão ser definidos períodos fora do horário comercial, assim como fins de semana e feriados;
6.1.5. Deverá ser agendada uma reunião de kick-off com os times envolvidos para confirmar o escopo do projeto, identificar responsabilidades, riscos e pré-requisitos;
6.1.6. Deverá ser realizado o levantamento do ambiente atual, validando as premissas adotadas na elaboração desta proposta de serviço;
6.1.7. Deverá ocorrer a confirmação do pleno funcionamento da infraestrutura a ser utilizada no projeto (Rede, Servidores, Storage, por exemplo);
6.1.8. Deverá ser validado todo o licenciamento fornecido pela CONTRATADA relacionado aos produtos que serão instalados e configurados;
6.1.9. Deverá ser elaborado juntamente com a equipe técnica da CONTRATADA as políticas de backup a serem implementadas no ambiente;
6.1.10. O processo de instalação/configuração deverá ter início em no máximo 30 (trinta) dias após a assinatura do contrato. Prazo este que poderá ser prorrogado de acordo com interesse da CONTRATANTE;
6.1.11. Os serviços deverão ser executados presencialmente pela CONTRATATA;
6.1.12. A CONTRATADA deverá realizar a instalação lógica “assistida” de todos os componentes do software, contemplados pelo escopo destes serviços, sob a supervisão dos técnicos da CONTRATANTE;
6.1.13. A CONTRATANTE deve acompanhar toda a atividade a ser realizada nas janelas de implantação;
6.1.14. Durante e após a instalação, a CONTRATADA deve realizar treinamento hands-on para a equipe da CONTRATANTE nos próprios equipamentos instalados no ambiente de homologação antes de sua ativação efetiva, fazendo a explanação das arquiteturas das soluções e seus componentes, rotinas de administração e gerenciamento do ambiente. Isto é, treinamento prático que tenha como principal objetivo desmistificar o uso das ferramentas e preparar os administradores da rede para suportar a nova rotina gerencial;
6.1.15. Mesmo ao final da Implantação a CONTRATANTE poderá solicitar, durante a vigência do contrato e sem qualquer ônus, apoio à CONTRATADA para sanar dúvidas em relação funcionamento das soluções;
6.1.16. Ao término da instalação, a CONTRATADA deverá entregar Caderno de Documentação “As Built” do Projeto, no qual conste todos os detalhes da instalação, configuração, testes, procedimentos de contingência bem como histórico de todo esse processo.
6.2. Escopo dos Serviços de Implantação da Solução de Firewall:
6.2.1. Instalação e Configuração do Software de Gerenciamento Centralizado;
6.2.2. Instalação das Soluções de Firewall, conforme contratado;
6.2.3. Configurar as Soluções de Firewall conforme segmentação de rede definida pela CONTRATANTE;
6.2.4. Atualização e aplicação de correções nas soluções de Firewall;
6.2.5. Implementação/migração de regras de Filtragem;
6.2.6. Implementação/migração de regras de NAT;
6.2.7. Implementação/migração de regras de QoS;
6.2.8. Implementação/migração de regras de Filtro de Conteúdo Web, IPS, Anti-malware, Controle de Aplicativos, e Proteção Contra Ameaças Avançadas;
6.2.9. Implementação de balanceamento e alta disponibilidade de links;
6.2.10. Integração com o Active Directory;
6.2.11. Tunning de configuração e regras de filtragem, removendo as regras inalcançáveis, adicionando uma descrição para cada regra implementada, remoção de elementos de rede não utilizados;
6.2.12. Testes gerais, validando o funcionamento das aplicações após a implementação dos Firewalls;
Fls.nº
6.3. Escopo dos Serviços de Implantação da Solução de Antivírus:
6.3.1. Crxxx x configurar política de grupo para Agentes;
6.3.2. Crxxx x configurar política de grupo para Software de Proteção Endpoint;
6.3.3. Criar e configurar tarefa de grupo para atualização das bases de definições de vírus;
6.3.4. Criar e configurar tarefa para varredura de vírus nos computadores;
6.3.5. Crxxx x configurar tarefa para busca de vulnerabilidades nos computadores;
6.3.6. Instalar Software de Proteção Endpoint em até 150 (cento e cinquenta) computadores e servidores físicos e/ou virtuais;
6.3.7. Realizar tunning da configuração nas políticas de proteção da solução de Proteção Endpoint, fazendo os ajustes necessários para que os computadores e servidores estejam protegido contra as ameaças, porém não comprometendo a performance dos mesmos.
6.4. Escopo dos Serviços de Implantação da Solução de Backup:
6.4.1. Instalar e configurar o software/agente de backup nos servidores a serem protegidos;
6.4.2. Configurar políticas backup e de retenção de dados relacionada ao ambiente protegido;
6.4.3. Configurar replicação do Backup Principal para unidade de Backup Secundária, se necessário;
6.4.4. Executar testes de backup e restore de uma volumetria de até 1TB;
6.5. Serviços técnicos especializados
6.5.1. A CONTRATADA deverá prover os serviços objetos deste Termo de forma remota por meio da Central de Serviços e presencialmente, quando necessário;
6.5.2. A CONTRATADA deverá ter estrutura de suporte para atendimento presencial em Paraíso do Tocantins – TO;
6.5.3. Os serviços de suporte técnico devem contemplar as seguintes ações e/ou premissas:
6.5.3.1. Recepcionar via telefone ou e-mail, e registrar corretamente à abertura de qualquer chamado técnico referente à solução;
6.5.3.2. Implantar e manter scripts de atendimento adequados às necessidades de suporte técnico do Contratante;
6.5.3.3. Implantar e manter base de conhecimento adequada às necessidades de suporte técnico do Contratante;
6.5.3.4. Solucionar problemas ou sanar dúvidas por telefone e/ou e-mail quanto aos questionamentos repassados pelo Contratante;
6.5.3.5. Acionar equipes específicas da CONTRATADA para realizar a reposição antecipada de equipamentos defeituosos, quando for necessário;
6.5.3.6. Realizar, mediante aviso e agendamento com o Contratante, atualização de softwares e firmwares dos produtos ofertados, quando disponibilizado pelo fabricante;
6.5.3.7. Agendar visitas de manutenção corretiva com o Contratante, registrando chamados para este fim;
6.5.3.8. Acompanhar os chamados desde sua abertura até seu encerramento, independente de existir ou não redirecionamento para outras equipes técnicas da própria CONTRATADA ou Fabricante;
6.5.4. Fazem parte do escopo do suporte técnico, durante sua vigência, os seguintes serviços:
6.5.4.1. Disponibilizar atualizações de softwares e firmwares dos serviços/produtos ofertados sem qualquer tipo de ônus para o CONTRATANTE;
6.5.4.2. Realizar visita local para manutenção preventiva dos produtos instalados na sede do CONTRATANTE em horário comercial, de segunda a sexta-feira das 08h00min às 18h00min, exceto feriados, sempre que necessário ou solicitado pelo Contratante;
6.5.4.3. Realizar a reposição antecipada de qualquer equipamento que apresentar defeito dentro do prazo de 24h (vinte e quatro horas) após abertura de chamado ou constatação da necessidade de troca, sendo que a reposição deverá ocorrer na sede do CONTRATANTE;
6.5.4.4. A reposição antecipada deve ocorrer durante o período necessário em que o equipamento do CONTRATANTE estiver em conserto, ficando a cargo da CONTRATADA todo ônus de retirada,
Fls.nº
conserto e devolução;
6.5.4.5. A reposição antecipada também deve ser feita por um ou mais equipamentos que somados sejam iguais ou similares ao equipamento defeituoso, com relação às características físicas e lógicas, e sem que haja nenhum tipo de prejuízo ao funcionamento do ambiente do CONTRATANTE;
6.5.4.6. Os serviços de suporte técnico devem estar disponíveis em horário comercial durante sua vigência, de segunda a sexta-feira das 08h00min às 18h00min;
6.5.4.7. Para os serviços de suporte técnicos, a CONTRATADA deverá possuir Central de Serviços disponibilizando contato por telefone, e-mail e ferramenta web para abertura e acompanhamento dos chamados de segunda a sexta-feira, das 08h00min às 18h00min;
6.5.4.8. Caberá a Central de Serviços ser o contato único entre a CONTRATADA e a CONTRATANTE, registrando todas as solicitações e registros de ocorrência em sistema eletrônico específico para este, além de fornecer ao CONTRATANTE o número de identificação da ocorrência para acompanhamento. A Central de Serviços deverá disponibilizar software web para abertura de chamados e acompanhamento dos mesmos.
6.6. Atividades de gerenciamento:
6.6.1. Gerais:
6.6.1.1. Atualização de patches e novas versões de firmware nos equipamentos e softwares que compõem as soluções ofertadas, que forem disponibilizados na CONTRANTE;
6.6.1.2. A CONTRANTE deverá possuir acesso de leitura aos equipamentos que forem utilizados para possibilitar o serviço, através de consoles de gerenciamento;
6.6.1.3. O gerenciamento e suporte remoto dos equipamentos deverá ser feito via VPN;
6.6.2. Firewall:
6.6.2.1. Realizar, via solução de Firewall especificada no item “Solução de Firewall” a proteção da rede, controle de acessos à internet e aplicativos, priorização de serviços, conforme políticas de segurança definidas juntamente com a CONTRATANTE;
6.6.2.2. Inclusão/exclusão/alteração de regras, nos equipamentos Firewall, com análise crítica a fim de garantir a gestão de mudanças no ambiente da CONTRATANTE;
6.6.2.3. Identificar brechas e vulnerabilidades na configuração de regras implantadas e propor, de forma contínua, melhorias na proteção do ambiente, sempre que identificado a necessidade;
6.6.3. Backup Profissional:
6.6.3.1. Realizar, via solução profissional de backup especificada no item “Serviços de Backup Profissional” a proteção (backup) completa (sistema operacional, aplicativos instalados, configurações e dados), diário e/ou intervalos pré-determinados, automaticamente, dos servidores e computadores críticos elencados pela CONTRATANTE;
6.6.3.2. Deve contemplar a proteção de até 10 (dez) servidores, sendo o volume de dados total a ser protegido limitado em até 3TB (três terabytes);
6.6.3.3. Realizar a análise do ambiente atual da CONTRATANTE (identificando modo de operação) e efetuar ajustes no ambiente de backup caso necessário;
6.6.3.4. Prestar todo o suporte técnico necessário para a perfeita execução do backup e/ou sua restauração e configuração;
6.6.3.5. Realizar a recuperação (restauração) dos dados (da base de dados completa ou apenas arquivos específicos) sempre que demandado pela COTRATANTE e sem custos adicionais;
6.6.3.6. Trafegar os dados entre os servidores protegidos e o Datacenter externo (onde serão armazenados), com padrões de Segurança (ex: Criptografia, etc.);
6.6.3.7. Propor, de forma contínua, melhorias no sistema de backup, sempre que identificado a necessidade;
6.6.4. Antivírus Corporativo:
6.6.4.1. Realizar, via solução de Antivírus especificada no item “Solução de Antivírus Corporativo” a proteção
de até 150 (cento e cinquenta) equipamentos, tais como servidores, computadores e
Fls.nº
dispositivos móveis críticos elencados pela CONTRATANTE;
6.6.4.2. Realizar a análise do ambiente atual da CONTRATANTE (identificando modo de operação) e efetuar ajustes nas políticas de proteção caso necessário;
6.6.4.3. Prestar todo o suporte técnico necessário para a perfeita execução do antivírus;
6.6.4.4. Propor, de forma contínua, melhorias no sistema de antivírus, sempre que identificado a necessidade;
6.7. Acordo de Nível de Serviço (ANS):
6.7.1. Os tempos máximos de atendimento especificados nas tabelas a seguir, sob pena de multa;
6.7.2. Em casos emergenciais, quando houver a paralisação nas atividades do negócio ou uma demanda de nível superior, a CONTRATANTE poderá abrir chamados emergenciais, com o ANS diferenciado, cujo tempo de resposta para todas as atividades listadas na tabela acima passam a ter tempo máximo de reposta de 60 minutos. A CONTRATANTE deverá designar até 4 (quatro) pessoas que poderão abrir chamados emergenciais.
6.7.3. Chamados de Firewall:
Atividade | Tempo de Resposta Máximo |
Alteração e inclusão de regras. | 4 horas após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Alteração de configurações. | 4 horas após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Atualização (implementação de patches e fixes). | 48 horas após liberação do pacote pelo fabricante, condicionado à homologação pela CONTRATADA e liberação de janela de mudança pela CONTRATANTE. |
Início de atuação remota para resolução de problemas. | 4 horas após abertura de chamado |
Implementação de novos serviços ou dispositivos. | 24 horas após abertura de chamado |
Tabela 3 - ANS para chamados de Firewall |
6.7.4. Chamados de Backup Profissional:
Atividade | Tempo de Resposta Máximo |
Proteção de um novo servidor/computador. | 48 horas após abertura de chamado. |
Alteração das políticas atuais de backup. | 8 horas após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Atualização (implementação de patches e fixes). | 48 horas após liberação do pacote pelo fabricante, condicionado à homologação pela CONTRATADA e liberação de janela de mudança pela CONTRATANTE. |
Fls.nº
Início de atuação remota para resolução de problemas. | 4 horas após abertura de chamado |
Recuperação de dados e/ou servidor/computador por completo. | 3 horas após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Tabela 4 - ANS para chamados de Backup Profissional |
6.7.5. Chamados de Antivírus Corporativo:
Atividade | Tempo de Resposta Máximo |
Proteção de um novo servidor/computador. | 24 horas após abertura de chamado. |
Alteração das políticas atuais de proteção. | 8 horas após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Atualização (implementação de patches e fixes). | 48 horas após liberação do pacote pelo fabricante, condicionado à homologação pela CONTRATADA e liberação de janela de mudança pela CONTRATANTE. |
Início de atuação remota para resolução de problemas. | 4 horas após abertura de chamado |
Tabela 5 - ANS para chamados de Antivírus Corporativo |
6.8. Serviços de monitoramento remoto:
6.8.1. Gerais:
6.8.1.1. A CONTRATADA deverá monitorar remotamente os equipamentos, softwares e serviços que forem ofertados. Os serviços deverão ser prestados remotamente, a partir de um Centro de Operação de Segurança da CONTRATADA, estritamente de acordo com as especificações deste documento;
6.8.1.2. Os serviços de monitoramento remoto deverão ser realizados pela CONTRATADA, na modalidade, 8h por dia, 5 dias por semana de segunda-feira a sexta-feira das 8h às 18h, exceto feriados;
6.8.1.3. A CONTRATADA deverá monitorar remotamente os eventos abaixo relacionados e alertar a CONTRATANTE para as providências cabíveis;
6.8.2. Firewall:
6.8.2.1. Intrusões detectadas pelos módulos de IPS e antivírus do equipamento de Firewall ofertado;
6.8.2.2. Indisponibilidade do cluster de Firewall;
6.8.2.3. Indisponibilidade de VPN;
6.8.2.4. Indisponibilidade dos links de Internet;
6.8.2.5. Sobrecarga de processamento;
6.8.2.6. A CONTRATADA deverá disponibilizar, mensalmente, até o 5º dia útil do mês posterior à prestação de serviços, através de e-mail ou via impressa, os seguintes relatórios de utilização dos últimos 30 (trinta) dias:
6.8.2.6.1. Usuários com maior atividade permitida (pelo endereço IP/nome do usuário);
6.8.2.6.2. Domínios mais acessados;
Fls.nº
6.8.2.6.3. Categorias de site mais acessadas;
6.8.2.6.4. Aplicações mais acessadas;
6.8.2.6.5. Categorias de aplicações mais acessadas;
6.8.2.6.6. Aplicações bloqueadas;
6.8.2.6.7. Categorias de aplicações mais bloqueadas;
6.8.2.6.8. Protocolos IP com maior atividade (entrada e saída);
6.8.2.6.9. Relatório de malwares detectados; 6.8.2.6.10. Relatório de tentativas de intrusão.
6.8.3.Backup Profissional:
6.8.3.1. Gerenciar e monitorar o backup diário de dados, alertando em casos de falhas, pouco espaço em disco ou erros de qualquer natureza e propor e/ou realizar a imediata correção;
6.8.3.2. A CONTRATADA deverá disponibilizar, mensalmente, até o 5º dia útil do mês posterior à prestação de serviços, através de e-mail ou via impressa, os seguintes relatórios de utilização dos últimos 30 (trinta) dias:
6.8.3.2.1. Status de trabalhos bem-sucedidos, trabalhos com falha e trabalhos com erros;
6.8.3.2.2. Máquinas protegidas, máquinas replicadas e pontos de restauração disponíveis;
6.8.3.2.3. Status do repositório, contendo volume consumido e volume livre;
6.8.4.Antivírus Corporativo:
6.8.4.1. Gerenciar e monitorar a proteção dos endpoints, alertando em casos de surtos de ataques de vírus e vulnerabilidades do ambiente;
6.8.4.2. A CONTRATADA deverá disponibilizar, mensalmente, até o 5º dia útil do mês posterior à prestação de serviços, através de e-mail ou via impressa, os seguintes relatórios de utilização dos últimos 30 (trinta) dias:
6.8.4.2.1. Status de proteção: mostrando um resumo geral dos computadores com antivírus instalados, dos com antivírus não instalado, dos com antivírus atualizados e dos com antivírus desatualizados;
6.8.4.2.2. TOP 10 computadores mais infectados;
6.8.4.2.3. TOP 10 usuários mais infectados;
6.8.4.2.4. TOP 10 vírus encontrados;
6.8.4.2.5. Aplicativos incompatíveis;
6.8.4.2.6. Relatório de uso de licenças;
6.9. Serviços de Analista de Suporte Técnico de TI de Nível 1
6.9.1. A CONTRATADA deverá disponibilizar um profissional de seu quadro de colaboradores para prestar, 40 (quarenta) horas semanais, de serviços de suporte e atendimento presencial à CONTRATANTE em questões que envolvem os objetos deste contrato;
6.9.2. A CONTRATANTE disponibilizará o espaço de trabalho necessário para receber e acomodar os profissionais da CONTRATADA, todavia será de responsabilidade da CONTRATADA disponibilizar 1 (um) notebook por profissional alocado para realização dos serviços;
6.9.3. Os serviços deverão ser executados por profissionais habilitados, com base em programas de formação e/ou certificações oficiais;
6.9.4. A CONTRATANTE poderá a qualquer momento solicitar a substituição imediata dos técnicos envolvidos no atendimento caso julgue ineficiente os resultados inerentes à prestação de serviço e resolução dos problemas. Nestes casos, a CONTRATADA terá um prazo de até 48 (quarenta e oito) horas uteis para a substituição da equipe de atuação;
6.9.5. As atividades que compreendem o atendimento serão:
6.9.5.1. Dúvidas técnicas sobre a configuração dos componentes de hardware e software que compõem o projeto, ou outras;
6.9.5.2. Atualizações de firmwares/microcódigos de todos os componentes de hardware e software da solução;
6.9.5.3. Testes de performance, segurança e disponibilidade dos serviços;
Fls.nº
6.9.5.4. Inclusão/exclusão/alteração de regras, nos equipamentos Firewall, com análise crítica a fim de garantir a gestão de mudanças no ambiente da CONTRATANTE;
6.9.5.5. Realização de backup periódico das configurações das soluções;
6.9.5.6. Restauração das configurações das soluções, quando houver necessidade;
6.9.5.7. Criar regras de QoS para controle de tráfego de aplicações, quando aplicável;
6.9.5.8. Realizar análise e diagnóstico do ambiente para resolução de problemas;
6.9.5.9. Resolução de problemas do ambiente com base nas criticidades mencionadas no acordo de nível de serviço;
6.9.5.10.Abrir e acompanhar os chamados de suporte junto aos fabricantes das soluções, quando for o caso;
6.9.6. Além das atividades diretamente relacionadas à gestão e suporte das soluções, faz parte também do escopo da prestação de serviços:
6.9.6.1. Prestar poio à administração de servidores e sistemas operacionais, redes (cabeada e sem fio), segurança, colaboração, armazenamento, backup e virtualização;
6.9.6.2. Elaborar relatórios sobre o ambiente de rede, incluindo relatório de erros, de desempenho e de atividades;
6.9.6.3. Prestar poio à configuração switches ethernet e pontos de acesso de redes sem fio;
6.9.6.4. Elaborar relatórios sobre o ambiente de infraestrutura, incluindo relatório de incidente, de desempenho e de atividades, quando necessário;
6.9.6.5. Monitorar disponibilidade dos serviços críticos;
6.9.6.6. Criar grupos e administrar perfis de acesso;
6.9.6.7. Criar e manter políticas de grupos;
6.9.6.8. Monitorar a rede de modo a identificar programas, ou atitudes maliciosas ou atividades suspeitas que possam comprometer a segurança institucional;
6.9.6.9. Analisar links de Internet disponibilizados pelo Contratante;
6.9.6.10.Identificar, relatar e aplicar atualizações e correções tecnológicas que possam comprometer a segurança institucional;
6.9.6.11.Criar ou revisar documentação técnica (procedimentos e manuais) das atividades realizadas;
6.9.6.12.Monitorar ininterruptamente os firewalls, e demais ativos rede, tais como servidores, roteadores e switches, além de serviços, através de ferramentas adequadas disponibilizadas pela CONTRATANTE;
6.9.6.13.Apoiar as atividades das demais áreas em assuntos relacionados à segurança, redes, infraestrutura e suporte;
6.10. Regime de Atendimento:
6.10.1. De segunda a sexta-feira: das 08h00min às 18h00min, exceto feriados.
7. ESPECIFICAÇÕES DETALHADAS DOS SERVIÇOS E DAS SOLUÇÕES TÉCNICAS - REQUISITOS MÍNIMOS
7.1. Requisitos Gerais:
7.1.1.Todos os equipamentos, produtos, peças ou softwares ofertados para composição dos serviços solicitados, deverão ser novos e de primeiro uso e não constar, no momento da apresentação da proposta, em listas de end-of-sale, end-of-support ou end-of-life do fabricante, ou seja, não poderão ter previsão de descontinuidade de fornecimento, suporte ou vida, devendo estar em linha de produção do fabricante e cobertos por garantia do fabricante pelo período de 12 (doze) meses;
7.1.2.Todos os softwares deverão ser fornecidos em sua versão mais atual do fabricante, devendo constar na proposta comercial o seu PART NUMBER e/ou versão para efeito de comprovação;
7.1.3.É obrigatória a comprovação técnica de todas as características exigidas para os equipamentos e softwares aqui solicitados, independente da descrição da proposta do fornecedor, através de documentos que sejam de domínio público cuja origem seja exclusivamente do fabricante dos produtos, como catálogos, manuais, ficha de especificação técnica, informações obtidas em sites oficiais do fabricante através da internet, indicando as respectivas URL (Uniform Resource Locator). A simples repetição das especificações do termo de referência sem a devida comprovação acarretará na desclassificação da
Fls.nº
empresa proponente;
7.1.4.Sob pena de desclassificação, a proposta cadastrada deverá possuir todas as reais características do(s) equipamento(s) ofertado(s) para composição dos serviços, assim como informar marca e modelo do equipamento. O simples fato de “COPIAR” e “COLAR” o descritivo contido no edital não será caracterizado como descritivo da proposta;
7.1.5.Deverão ser informados todos os componentes relevantes da solução proposta com seus respectivos códigos do fabricante (marca, modelo, fabricante e part numbers), descrição e quantidades;
7.1.6.O conjunto dos requisitos especificados em cada item poderá ser atendido por meio de composição com os outros equipamentos, produtos, peças ou softwares utilizados no atendimento aos demais itens, desde que isso não implique em alteração da topologia ou na exposição de ativos a riscos de segurança;
7.1.7.Serão aceitos como documentos de comprovações técnicas:
7.1.7.1. Documentos emitidos pelo fabricante dos produtos, na língua portuguesa ou inglesa, de preferência disponíveis na Internet (indicar o link onde podem ser obtidos). Declarações do fabricante somente serão aceitas se utilizadas em conjunto com documentos de comprovação como manuais, páginas da Internet, telas do produto ou outros documentos técnicos, que contenham o requisito solicitado;
7.1.7.2. Declarações de conformidade com o termo, no caso do item de comprovação referir-se apenas a serviço a ser prestado pelo proponente;
7.2. SOLUÇÃO DE FIREWALL
7.2.1. Características Gerais
7.2.1.1. A solução de Firewall será composta pelo fornecimento de um cluster com 2 (dois) equipamentos, bem como garantia e suporte técnico do fabricante pelo período de 12 (doze) meses;
7.2.1.2. Devem ser fornecidas todas as licenças necessárias para o funcionamento das funcionalidades de Filtro de Conteúdo Web, IPS, Gateway Antivírus, Controle de Aplicações e Proteção contra Ameaças Avançadas;
7.2.1.3. Compatível para montagem em rack de 19” ou mesa, possuindo altura máxima de 1U, sendo que deverão ser fornecidos os respectivos kit’s de fixação, quando aplicável;
7.2.1.4. Deve possuir no mínimo 8 (oito) interfaces 10/100/1000Base-T, todas operando em modo auto- sense e em modo half/full duplex, com inversão automática de polaridade;
7.2.1.5. Possuir uma interface de rede dedicada operando em 1Gbps para o gerenciamento do produto. Seu processamento deverá ser de forma isolada ao processamento dos demais tráfegos que passam pelo produto. Configurações básicas via interface CLI como suporte a comandos para debug deverão ser suportadas por esta interface;
7.2.1.6. Possuir fonte de alimentação interna ou externa ao equipamento com ajuste automático de tensão 110 ou 220 volts;
7.2.1.7. Cada fonte de alimentação fornecida deverá acompanhar pelo menos 01 (um) cabo de alimentação com conector padrão NBR14136 com pelo menos 1,8 metros de comprimento e em conformidade com as especificações elétricas da fonte ofertada;
7.2.1.8. Toda Solução de segurança proposta deverá ser fornecida por um único fabricante de modo que tanto o suporte da solução quanto as funcionalidades sejam inteiramente integradas e gerenciadas através de uma única console de gerenciamento;
7.2.1.9. A solução deve consistir em plataforma de proteção de rede baseada em appliance com funcionalidades de Next Generation Firewall. O termo Next Generation Firewall doravante será empregado como NGFW ou simplesmente FIREWALL;
7.2.1.10. Define-se o termo “appliance” como sendo um equipamento dotado de processamento,
memória e outros recursos tecnológicos exclusivos para um determinado serviço;
7.2.1.11. O equipamento deverá ser baseado em hardware desenvolvido com esta finalidade, ou seja, de um NGFW não sendo baseado em plataforma X86 ou equivalente;
7.2.1.12. O appliance deve possuir memória flash com capacidade suficiente para armazenamento do sistema operacional do NGFW. Não serão aceitos Sistemas Operacionais do Tipo “Harderizado”;
7.2.1.13. Não serão aceitas soluções baseadas em PC's (personal computers) de uso geral, assim como,
Fls.nº
soluções de “appliance” que utilizam hardware e software de fabricantes diferentes;
7.2.1.14. Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, prevenção de ataques zero-day, filtro de URL, identificação de usuários e controle granular de permissões;
7.2.1.15. Para proteção do ambiente contra-ataques, o dispositivo de proteção deve possuir módulos de IPS, Antivírus e Anti-Spyware (para bloqueio de arquivos maliciosos), integrados ao próprio appliance de NGFW;
7.2.1.16. A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7;
7.2.1.17. Devem ser fornecidas todas as licenças necessárias para o funcionamento das funcionalidades de Filtro de Conteúdo Web, IPS, Gateway Antivírus, Controle de Aplicações e Proteção contra Ameaças Avançadas;
7.2.1.18. A solução deverá utilizar a tecnologia de firewall Stateful Packet Inspection com Deep Packet Inspection (suportar a inspeção da área de dados do pacote) para filtragem de tráfego IP;
7.2.1.19. As interfaces de rede do appliance deverão ser configuráveis pelo administrador do firewall para atender os segmentos de segurança e rede para:
7.2.1.19.1. Segmento WAN, ou externo;
7.2.1.19.2. Segmento WAN, secundário com possibilidade de ativação de recurso para redundância de WAN com balanceamento de carga e WAN Failover por aplicação. O equipamento deverá suportar no mínimo balanceamento de 4 links utilizando diferentes métricas pré-definidas pelo sistema;
7.2.1.19.3. Segmento LAN ou rede interna;
7.2.1.19.4. Segmento LAN ou rede interna podendo ser configurado como DMZ (Zona desmilitarizada) 7.2.1.19.5. Segmento LAN ou rede interna ou Porta de sincronismo para funcionamento em alta
disponibilidade;
7.2.1.19.6. Segmento ou Zona dedicada para controle de dispositivos Wireless dedicado com controle e configuração destes dispositivos;
7.2.1.20. O equipamento deve ter a capacidade de analisar tráfegos criptografados HTTPS/SSL/TSL onde o mesmo deverá ser descriptografado de forma transparente a aplicação, possibilitando a leitura de payload dos pacotes para checagem de assinaturas de aplicações conhecidas pelo fabricante, verificado possíveis ameaças e então re-criptografado e enviado juntamente ao seu destino caso este não contenha ameaças ou vulnerabilidades. O recurso poderá ser fornecido através de uma licença adicional ao equipamento;
7.2.1.21. Controle, inspeção e de-criptografia de SSL/TLS por política para tráfego de entrada (Inbound) ou Saída (Outbound) com suporte a no mínimo, SSLv23, SSLv3, TLS 1.0, TLS 1.1, TLS 1.2 e TLS 1.3;
7.2.1.22. Não possuir limitação de segmentos de rede a serem protegidos;
7.2.1.23. Deve implementar mecanismo de sincronismo de horário através do protocolo NTP. Para tanto o appliance deve realizar a pesquisa em pelo menos 03 (três) servidores NTP distintos, com a configuração do tempo do intervalo de pesquisa;
7.2.1.24. Possibilitar o controle do tráfego para os protocolos TCP, UDP, ICMP e serviços como FTP, DNS, P2P entre outros, baseados nos endereços de origem e destino;
7.2.1.25. Deve permitir a utilização de regras de Anti-Vírus, Anti-Spyware, IPS e filtro de conteúdo web por segmentos de rede. Todos os serviços devem ser suportados no mesmo segmento de rede, VLAN ou zona de segurança.
7.2.1.26. Possuir flexibilidade para liberar aplicações da inspeção profunda de pacotes, ou seja, excluir a aplicação da checagem de IPS, Gateway Antivirus/Anti-Spyware;
7.2.1.27. Possibilitar o controle do tráfego para os protocolos GRE, H323 Full v1-5, suporte a tecnologia a gatekeeper, SIP e IGMP baseados nos endereços origem e destino da comunicação;
7.2.1.28. Controle e gerenciamento de banda para a tecnologia VoIP sobre diferentes segmentos de rede/segurança com inspeção profunda de segurança sobre este serviço;
7.2.1.29. Prover mecanismo contra ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação deve se originar;
7.2.1.30. Prover mecanismos de proteção contra ataques baseados em “DNS Rebinding” protegendo
Fls.nº
contra códigos embutidos em páginas Web com base em JavaScript, Flash e base Java com
“malwares”. O recurso deverá prevenir ataques e analises aos seguintes endereços:
7.2.1.30.1. Node-local address 127.0.0.1; 7.2.1.30.2. Link-local address 169.254.0.0/24; 7.2.1.30.3. Multicast address 224.0.0.0/24;
7.2.1.31. Host que pertence há alguma das sub-nets conectadas a: LAN, DMZ ou WLAN;
7.2.1.32. Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de origem, subrede de
origem e destino;
7.2.1.33. Possuir servidor de DHCP (Dynamic Host Configuration Protocol) interno com capacidade de alocação de endereçamento IP para as estações conectadas às interfaces do firewall e via VPN;
7.2.1.34. Deve suportar DHCP relay;
7.2.1.35. Prover a capacidade de encaminhamento de pacotes UDPs multicast/broadcast entre diferentes interfaces e zonas de segurança como IP Helper suportando os protocolos e portas:
7.2.1.35.1. Time service - UDP porta 37; 7.2.1.35.2. DNS - UDP porta 53;
7.2.1.35.3. DHCP - UDP portas 67 e 68;
7.2.1.35.4. Net-Bios DNS - UDP porta 137;
7.2.1.35.5. Net-Bios Datagram - UDP porta 138; 7.2.1.35.6. Wake On LAN - UDP porta 7 e 9; 7.2.1.35.7. mDNS - UDP porta 5353;
7.2.1.36. Possuir mecanismo de forma a possibilitar o funcionamento transparente dos protocolos FTP, SIP, RTP, RTSP e H323, mesmo quando acessados por máquinas através de conversão de endereços. Este suporte deve funcionar tanto para acessos de dentro para fora quanto de fora para dentro;
7.2.1.37. A solução deve suportar funcionalidade de Geo-IP, ou seja, a capacidade de identificar, isolar e controlar tráfego baseado na localização (origem e/ou destino), incluindo a capacidade de configuração de listas customizadas para esta mesma finalidade;
7.2.1.38. Possuir controle de número máximo de sessões TCP, prevenindo a exaustão de recursos do appliance e permitindo a definição de um percentual do número total de sessões disponíveis que podem ser utilizadas para uma determinada conexão definida por regra de acesso;
7.2.1.39. Possuir suporte ao protocolo SNMP versões 2 e 3;
7.2.1.40. Possuir suporte a log via syslog;
7.2.1.41. Deve suportar Modo Sniffer, para inspeção via porta espelhada do tráfego de dados da rede.
7.2.1.42. Deve suportar modo misto de trabalho Sniffer, L2 e L3 em diferentes interfaces físicas;
7.2.1.43. Deve suportar minimamente dois tipos de negação de tráfego nas políticas de firewall: Descarte sem notificação do bloqueio ao usuário (discard), descarte com notificação do bloqueio ao usuário (drop), descarte com opção de envio de “ICMP Unreachable” para máquina de origem do tráfego, “TCP-Reset” para o cliente, “TCP-Reset” para o servidor ou para os dois lados da conexão;
7.2.2.Características Anti-Malware:
7.2.2.1. Possuir Anti-Vírus em tempo real, para ambiente de gateway internet integrado à plataforma de segurança para os seguintes protocolos: HTTP, HTTPS, SMTP, IMAP, POP3, FTP, CIFS e TCP Stream, permitindo o bloqueio de malwares (vírus, worms, spyware e etc);
7.2.2.2. Não serão permitidas soluções baseadas em redirecionamento de tráfego para dispositivos externos ao appliance para análise de arquivos ou pacotes de dados;
7.2.2.3. A atualização das assinaturas deverá ocorrer de forma automática sem há necessidade de intervenção humana;
7.2.2.4. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
7.2.3.Características IPS / IDS:
7.2.3.1. Possuir Mecanismo de IPS / IDS, baseado em assinatura, com suporte a pelo menos 3.000
Fls.nº
(três mil) assinaturas de ataques, aplicações ou serviços, completamente integrados ao Firewall;
7.2.3.2. Não serão permitidas soluções baseadas em redirecionamento de tráfego para dispositivos externos ao appliance para análise de arquivos ou pacotes de dados;
7.2.3.3. O Sistema de detecção e proteção de intrusão deverá estar orientado à proteção de redes;
7.2.3.4. Possuir capacidade de remontagem de pacotes para identificação de ataques;
7.2.3.5. Deverá possuir capacidade de agrupar assinaturas para um determinado tipo de ataque. Exemplo: agrupar todas as assinaturas relacionadas à webserver para que seja usado para proteção específica de Servidores Web;
7.2.3.6. Deverá possuir capacidade de análise de tráfego para a detecção e bloqueio de anomalias como Denial of Service (DoS) do tipo Flood, Scan, Session e Sweep;
7.2.3.7. Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc;
7.2.3.8. Detectar e bloquear a origem de portscans;
7.2.3.9. Reconhecimento de padrões;
7.2.3.10. Análise de protocolos;
7.2.3.11. Detecção de anomalias;
7.2.3.12. Detecção de ataques de RPC (Remote procedure call);
7.2.3.13. Proteção contra ataques DNS (Domain Name System);
7.2.3.14. Proteção contra ataques de ICMP (Internet Control Message Protocol);
7.2.3.15. Suportar reconhecimento de ataques de DDoS, reconnaissance, exploits e evasion;
7.2.3.16. A atualização das assinaturas deverá ocorrer de forma automática sem a necessidade de intervenção humana;
7.2.3.17. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
7.2.4.Filtro de Conteúdo Web:
7.2.4.1. Possuir módulo integrado ao mesmo NGFW para classificação de páginas web com no mínimo 50 (cinquenta) categorias distintas pré-definidas, com mecanismo de atualização e consulta automática;
7.2.4.2. Permitir a classificação dinâmica de sites web, URLs e domínios;
7.2.4.3. Das categorias pré-definidas, devem existir pelo menos as seguintes: violência, nudismo, roupas intimas/banho, pornografia, armas, ódio / racismo, cultos / ocultismo, drogas / drogas ilegais, crimes / comportamento ilegal, educação sexual, jogos, álcool / tabagismo, conteúdo adulto, conteúdo questionável, artes e entretenimento, bancos / e-trading, chat, negócios e economia, tecnologia de computadores e Internet, e-mail pessoal, jogos de azar, hacking, humor, busca de empregos, newsgroups, encontros pessoais, restaurantes / jantar, portais de busca, shopping e portais de compras, MP3, download de software, viagens e WEB hosting;
7.2.4.4. Deve permitir a criação de no mínimo 5 (cinco) novas categorias personalizadas;
7.2.4.5. Possuir base contendo no mínimo 20 milhões de sites internet web já registrados e classificados
com atualização automática;
7.2.4.6. Implementar filtro de conteúdo transparente para o protocolo HTTP, de forma a dispensar a configuração dos browsers das máquinas clientes;
7.2.4.7. Capacidade de submissão de novos sites através de portal web ou suporte do Fabricante;
7.2.4.8. Permitir a associação de grupos de usuários a diferentes regras de filtragem de sites web, definindo quais categorias deverão ser bloqueadas ou permitidas para cada grupo de usuários, podendo ainda adicionar ou retirar acesso a domínios específicos da Internet;
7.2.4.9. Permitir a definição de quais zonas de segurança terão aplicadas as regras de filtragem de web;
7.2.4.10. O administrador poderá adicionar filtros por palavra-chave de modo específico;
7.2.4.11. Permitir aplicação da política de filtro de conteúdo baseada em horário do dia, bem como dia da semana;
7.2.4.12. Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs, através da integração com serviços de diretório, Active Directory e base de dados local;
Fls.nº
7.2.4.13. Suportar recurso de autenticação única para todo o ambiente de rede, ou seja, utilizando a plataforma de autenticação atual que pode ser de LDAP ou AD; o perfil de cada usuário deverá ser obtido automaticamente para o controle das políticas de Filtro de Conteúdo sem a necessidade de uma nova autenticação;
7.2.4.14. Permitir a filtragem de todo o conteúdo do tráfego WEB de URLs conhecidas como fonte de material impróprio e códigos (programas/scripts) maliciosos em applets Java, cookies, activeX através de base de URL própria atualizável;
7.2.4.15. Permitir a criação de listas personalizadas de URLs permitidas – lista branca e bloqueadas, assim
como, lista negra;
7.2.4.16. Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de origem e por subrede
de origem;
7.2.4.17. Deverá permitir o bloqueio Web através de senha pré configurada pelo administrador;
7.2.4.18. Deverá permitir criar política de confirmação de acesso;
7.2.4.19. Deverá bloquear sites embarcados dentro outros sites como por exemplo translate.google.com.br;
7.2.4.20. Possibilitar a customização de mensagens de bloqueio para resposta aos usuários na tentativa de
acesso a recursos proibidos pela política de segurança interna;
7.2.4.21. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças para quantidade de usuários ilimitada, provendo atualização automática e em tempo real através da categorização contínua de novos sites da Internet, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
7.2.5.Controle de aplicações:
7.2.5.1. Reconhecer no mínimo aplicações como: peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos e e-mail;
7.2.5.2. A solução deve possuir a capacidade de identificar pelo menos 1.500 (mil e quinhentas) aplicações para controle, bloqueio e agendamento deste recurso por usuário e grupo de usuário;
7.2.5.3. Possibilitar o controle sobre aplicações de forma granular com criação de políticas sobre o fluxo de dados de entrada, saída ou ambos e;
7.2.5.4. Devem ser aplicados por usuário e por grupo e;
7.2.5.5. Associado sua ação, políticas de horários e dias da semana e;
7.2.5.6. Podem ser associados a endereçamento IP baseados em sub-redes e;
7.2.5.7. Permitindo a restrição de arquivos por sua extensão e bloqueio de anexos através de protocolos SMTP e POP3 baseado em seus nomes ou tipos mime;
7.2.5.8. Permitir a filtragem de e-mails pelo seu conteúdo, através da definição de palavras-chave e a sua forma de pesquisa;
7.2.5.9. Prover matriz de horários que possibilite o bloqueio de serviços com granularidade baseada em hora, minutos, dia, dias da semana, mês e ano que a ação deverá ser tomada;
7.2.5.10. Controlar o uso dos serviços de Instant Messengers, de acordo com o perfil de cada usuário ou grupo de usuários, de modo a definir, para cada perfil, se ele pode ou não realizar download e/ou upload de arquivos, limitar as extensões dos arquivos que podem ser enviados/recebidos e permissões e bloqueio de sua utilização baseados em horários pré-determinados pelo administrador será obrigatório para este item;
7.2.5.11. Capacidade para realizar filtragens/inspeções dentro de portas TCP conhecidas por exemplo porta 80 HTTP, buscando por aplicações que potencialmente expõe o ambiente como: P2P, Kazaa, Morpheus, BitTorrent ou messengers;
7.2.5.12. Deverá controlar software FreeProxy tais como ToR, Ultrasurf, Freegate, dentre outros;
7.2.5.13. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
Fls.nº
7.2.6.Proteção Contra Ameaças Avançadas:
7.2.6.1. A solução deverá prover as funcionalidades, através de serviço de sandbox local ou em nuvem, de inspeção de tráfego de entrada e saída de malwares não conhecidos (ameaças de dia zero) ou do tipo APT com filtro de ameaças avançadas e análise de execução em tempo real, e inspeção de tráfego de saída de callbacks;
7.2.6.2. Este mecanismo deve propiciar um ambiente isolado/controlado onde arquivos suspeitos ou aplicativos sejam executados, examinados e sondados antes que passem através do firewall para a rede interna;
7.2.6.3. Toda análise deverá ser realizada de forma automatizada sem a necessidade de criação de regras específicas e/ou interação de um operador;
7.2.6.4. Toda a análise e bloqueio de malwares e/ou códigos maliciosos deve ocorrer em tempo real. Não serão aceitas soluções que apenas detectam o malware e/ou códigos maliciosos;
7.2.6.5. Suportar os protocolos HTTP assim como inspeção de tráfego criptografado através de HTTPS;
7.2.6.6. A solução deve ser capaz de inspecionar o tráfego criptografado SSL/TSL e SSH;
7.2.6.7. Identificar e bloquear a existência de malware em comunicações de entrada e saída, incluindo destinos de servidores do tipo Comando e Controle;
7.2.6.8. Implementar mecanismo de bloqueio de vazamento não intencional de dados oriundos de máquinas existentes no ambiente LAN em tempo real;
7.2.6.9. O serviço deve suportar análise vários tipos e tamanhos de arquivos, incluindo programas executáveis, DLL, PDFs, ZIP, documentos do MS Office (.doc, .docx, .xls, .xlsx, .ppt, .pptx), arquivos, JAR e APK no ambiente controlado;
7.2.6.10. Implementar a análise de arquivos maliciosos em ambiente controlado com, no mínimo, sistema operacional Windows e Android;
7.2.6.11. Deve possibilitar aos administradores personalizar a proteção, selecionando ou excluindo arquivos para serem enviados para a análise por tipo de arquivo, tamanho do arquivo, remetente, destinatário ou protocolo;
7.2.6.12. Deve possibilitar aos administradores enviarem arquivos manualmente para análise;
7.2.6.13. Para os arquivos enviados para o serviço avançado de proteção para análise, deve-se realizar o bloqueio de arquivos suspeitos até o veredicto, evitando que arquivos potencialmente maliciosos entrem na rede;
7.2.6.14. A solução deve possuir nuvem de inteligência proprietária do fabricante onde seja responsável em atualizar toda a base de segurança dos appliances através de assinaturas;
7.2.6.15. Quando um arquivo for identificado como mal-intencionado, deve-se ser gerada uma assinatura imediatamente e disponibilizá-la para os firewalls, para evitar ataques subsequentes;
7.2.6.16. A atualização das assinaturas deverá ocorrer de forma automática sem a necessidade de intervenção humana;
7.2.6.17. Implementar modo de configuração totalmente transparente para o usuário final e usuários externos, sem a necessidade de configuração de proxies, rotas estáticas e qualquer outro mecanismo de redirecionamento de tráfego;
7.2.6.18. A análise em nuvem ou local deve prover informações sobre as ações do Malware na máquina infectada, informações sobre quais aplicações, processos, registros são afetadas pelo malware, gerar assinaturas de Antivírus e Antispyware baseadas no hash da ameaça automaticamente, definir endereços e protocolos utilizados pela ameaça, mostrando a quantidade de dados trafegados nas conexões abertas pelo malware, a ferramenta deve prover e prover Informações sobre o usuário infectado (seu endereço IP ou seu login de rede);
7.2.6.19. Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
7.2.7.Características de VPN:
7.2.7.1. Suportar a criação de túneis IP sobre IP (IPSEC Tunnel) de acordo com as RFCs 2401 a 2412, de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão;
Fls.nº
7.2.7.2. Implementar os esquemas de troca de chaves manual, IKE e IKEv2 por Pré-Shared Key, Certificados digitais e XAUTH client authentication;
7.2.7.3. Suportar os algoritmos de criptografia 3DES, AES 128 e AES 256;
7.2.7.4. Suportar os algoritmos Hash SHA-1, SHA-256 e SHA-384;
7.2.7.5. Diffie-Hellman: Grupo 2 (1024 bits), Grupo 5 (1536 bits) e Grupo 14 (2048 bits);
7.2.7.6. Suportar autenticação via de tuneis IPSec via certificado digital para VPNs Site-to-Site e Client-to- Site;
7.2.7.7. A solução deve suportar VPNs L2TP, incluindo suporte para Apple iOS e Android;
7.2.7.8. Solução deve suportar VPNs baseadas em políticas, e VPNs baseadas em roteamento estático e/ou dinâmico;
7.2.7.9. Solução deve incluir a capacidade de estabelecer VPNs com outros firewalls que utilizam IP públicos dinâmicos;
7.2.7.10. Permitir a definição de um gateway redundante para terminação de VPN no caso de queda do circuito primário;
7.2.7.11. Permitir a definição de um gateway redundante para terminação de VPN no caso de queda do primário;
7.2.7.12. Deve possuir interoperabilidade com pelo menos os seguintes fabricantes: Cisco, Check Point, Fortinet, Juniper, Palo Alto Networks e SonicWall;
7.2.8.Características de NAT:
7.2.8.1. Prover mecanismo de conversão de endereços (NAT), de forma a possibilitar que uma rede com endereços reservados acesse a Internet a partir de um único endereço IP e possibilitar também um mapeamento 1-1 de forma a permitir com que servidores internos com endereços reservados sejam acessados externamente através de endereços válidos;
7.2.8.2. Permitir, sobre o recurso de NAT, o balanceamento interno de servidores e suas aplicações sem a necessidade de inserção de um equipamento como switches de que atuam entre as camadas 4 (quatro) e 7 (sete) do modelo ISO/OSI.
7.2.8.3. Possuir mecanismo que permita que a conversão de endereços (NAT) seja feita de forma dependente do destino de uma comunicação, possibilitando que uma máquina, ou grupo de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino;
7.2.8.4. Possuir mecanismo que permita conversão de portas (PAT);
7.2.8.5. Implementar recurso de NAT (network address translation) tipo one-to-one, one-to-many, many- to-many, many-to-one, porta TCP de conexão (NAPT) e NAT Traversal em VPN IPSec (NAT-T) e NAT dentro do tunel IPSec.
7.2.8.6. Deve implementar Network Prefix Translation (NPTv6) ou NAT66, prevenindo problemas de roteamento assimétrico.
7.2.9.Características de QoS:
7.2.9.1. Possuir gerenciamento de tráfego de entrada ou saída, por serviços, endereços IP e regra de firewall, permitindo definir banda mínima garantida e máxima permitida em porcentagem (%) para cada regra definida;
7.2.9.2. Permitir o controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping), criação de filas de prioridade e gerência de congestionamento;
7.2.9.3. Implementar 802.1p e classe de serviços CoS (Class of Service) de DSCP (Differentiated Services Code Points);
7.2.9.4. Permitir remarcação de pacotes utilizando TOS e/ou DSCP;
7.2.9.5. Limitar individualmente a banda utilizada por aplicação;
7.2.9.6. Deverá controlar (limitar) individualmente a banda utilizada por grupo de usuários do Microsoft
Active Directory e LDAP;
7.2.9.7. Deverá controlar (limitar) individualmente a banda utilizada por subrede de origem e destino;
7.2.9.8. Deverá controlar (limitar) individualmente a banda utilizada por endereço IP de origem e destino.
Fls.nº
7.2.10. Características de Roteamento:
7.2.10.1. Suportar os protocolos de roteamento RIP, RIPng, OSPF, OSPFv3 e BGP, sendo possível a configuração pela interface gráfica para, pelo menos, RIP, RIPng e OSPF;
7.2.10.2. Suportar Equal Cost Multi-Path (ECMP) no mínimo para roteamento estático e protocolo OSPF;
7.2.10.3. Suporte a Policy-Based Routing (PBR), com a capacidade de roteamento no mínimo, mas não limitado a: endereço de origem, endereço de destino, serviço e aplicação;
7.2.10.4. Suportar políticas de roteamento sobre conexões VPN IPSEC do tipo site-to-site com diferentes métricas e serviços. A rota poderá prover aos usuários diferentes caminhos redundantes sobre todas as conexões VPN IPSEC;
7.2.10.5. Permitir que seja criado políticas de roteamentos estáticos utilizando IPs de origem, destino, serviços e a própria VPN como parte encaminhadora deste tráfego sendo este visto pela regra de roteamento, como uma interface simples de rede para encaminhamento do tráfego;
7.2.10.6. Possibilitar o roteamento de tráfego IGMP versão 3 em suas interfaces e zonas de segurança.
7.2.11. Características de SD-WAN:
7.2.11.1. A solução deverá implementar tecnologia de SD-WAN (Software Defined WAN);
7.2.11.2. Capacidade de agregar no mínimo 4 (quatro) circuitos WAN distintos em um único canal lógico onde seja possível criar controles de caminho automático baseado em políticas, com habilidade de selecionar o melhor caminho, no mínimo, através dos seguintes parâmetros simultâneos: Latência, Jitter e Perda de pacotes.
7.2.11.3. O administrador da solução deverá ter a capacidade de configurar o canal lógico de SD-WAN para encaminhar tráfego simultaneamente por todos os links pertencentes a esse canal logico;
7.2.11.4. A comutação do SD-WAN deve ocorrer de maneira dinâmica e automática baseada nas políticas previamente aplicadas;
7.2.11.5. A solução de SD-WAN deve permitir encaminhamento de trafego com base em assinaturas de aplicações conhecidas (DPI), como Office 365, Facebook e Youtube, bem como aplicações associadas como Facebook Messenger e Office 365 Outlook.
7.2.12. Características de Gerenciamento Nativo:
7.2.12.1. Fornecer gerência remota, com interface gráfica WEB segura nativa, utilizando o protocolo HTTPS;
7.2.12.2. Possuir interface CLI (orientada a linha de comando) segura para a administração do firewall a partir do console com conexão via protocolo SSH;
7.2.12.3. A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do firewall, incluindo a configuração de VPN IPSECs, NAT, perfis de acesso e regras de filtragem;
7.2.12.4. Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores para o NGFW, cada um responsável por determinadas tarefas da administração;
7.2.12.5. Permitir a conexão simultânea de vários administradores, sendo um deles com poderes de alteração de configurações e os demais apenas de visualização das mesmas. Permitir que o segundo ao se conectar possa enviar uma mensagem ao primeiro através da interface de administração;
7.2.12.6. Possuir mecanismo que permita a realização de cópias de segurança (backups) e sua posterior restauração remotamente, através da interface gráfica;
7.2.12.7. Possuir mecanismo para realizar remotamente, através de interface gráfica, cópias de segurança (backup) e restauração de configurações e sistema operacional;
7.2.12.8. Possuir mecanismo para agendamento realização das cópias de segurança(backups) de configuração;
7.2.12.9. Possuir mecanismo para exportar as configurações através de FTP, HTTPs ou SFTP;
7.2.12.10. Possuir mecanismo para possibilitar a aplicação de correções e atualizações para o NGFW remotamente através da interface gráfica;
7.2.12.11. Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP que se
Fls.nº
encontrem ativas através do NGFW, bem como possibilitar a remoção de qualquer uma destas sessões ou conexões;
7.2.12.12. Permitir a visualização, em tempo real, dos serviços com maior tráfego e os endereços IP mais acessados;
7.2.12.13. Ser capaz de visualizar, de forma direta no appliance e em tempo real, as aplicações mais utilizadas, os usuários que mais estão utilizando estes recursos informando sua sessão, total de pacotes enviados, total de bytes enviados e média de utilização em Kbps, URLs acessadas e ameaças identificadas;
7.2.12.14. Permitir, através da interface gráfica remota, a visualização em forma gráfica e em tempo real das estatísticas do uso de CPU e tráfego de rede em todas as interfaces do NGFW;
7.2.12.15. A solução deve permitir ao administrador aplicar ajustes rápidos das melhores práticas de segurança no dispositivo com apenas um clique, possibilitando implementar as melhores práticas recomendadas pelo fabricante;
7.2.12.16. Ser capaz de visualizar, de forma direta no appliance e em tempo real estado do processamento do produto e volume/desempenho de dados utilizado pela rede de computadores conectada ao equipamento;
7.2.12.17. Possibilitar a geração de relatório de ameaças com avaliação e gerenciamento de riscos e informações detalhadas sobre o ambiente, ajudando a identificar explorações de vulnerabilidades, intrusões e outras ameaças. Deve permitir a emissão deste relatório em formato PDF;
7.2.12.18. Ser capaz de visualizar, de forma direta no appliance e em tempo real, a largura de banda utilzida por política, por protocolo TCP/UDP IPV4 e IPV6;
7.2.12.19. Ser capaz de visualizar, de forma direta no appliance e em tempo real, as conexões estabelecidas, com possibilidade de aplicar filtros na visualização;
7.2.12.20. Possibilitar a geração de pelo menos os seguintes tipos de relatório, mostrados em formato HTML: máquinas mais acessadas, serviços mais utilizados, usuários que mais utilizaram serviços, URLs mais visualizadas, ou categorias Web mais acessadas (considerando a existência do filtro de conteúdo Web);
7.2.12.21. Permitir habilitar auditoria de configurações no equipamento, possibilitando o rastreio das configurações aplicadas no produto;
7.2.12.22. Ser capaz de implementar a funcionalidade de “Zero-Touch”, permitindo que o equipamento se provisione autônoma e automaticamente no sistema de gestão centralizada;
7.2.12.23. A solução deve possuir mecanismo de gerenciamento através de aplicativo móvel, com disponibilidade para os sistemas operacionais IOS e Android;
7.2.12.24. O aplicativo móvel deve possibilitar conexão ao dispositivo via protocolo HTTPS e conexão USB;
7.2.12.25. O gerenciamento via aplicativo móvel deve permitir visualização de status de consumo de banda, CPU, conexões ativas dos dispositivos e topologia do NGFW;
7.2.12.26. O aplicativo móvel deve permitir visualização de status das ameaças observadas e bloqueadas pelas funcionalidades de segurança de NGFW;
7.2.12.27. O aplicativo móvel deve permitir visualização dos últimos logs gerados no NGFW;
7.2.12.28. O aplicativo móvel deve permitir diagnósticos simples na solução, como testes ICMP e verificação DNS;
7.2.12.29. O aplicativo móvel deve permitir configurar interfaces, objetos e políticas de acesso, além de exportar configurações;
7.2.13. Características de Alta Disponibilidade:
7.2.13.1. Possuir mecanismo de Alta Disponibilidade operando em modo Ativo/Ativo ou Ativo/Standby, com as implementações de Fail Over e Load Balance, sendo que na implementação de Load Balance o estado das conexões e sessões TCP e UDP deve ser replicado sem restrições de serviços como, por exemplo, tráfego multicast;
7.2.13.2. Não serão permitidas soluções de cluster (HA) que façam com que os equipamentos reiniciem após qualquer modificação de parâmetro/configuração seja realizada pelo administrador;
Fls.nº
7.2.13.3. A solução deve ter capacidade de fazer monitoramento físico das interfaces dos membros do
cluster;
7.2.13.4. A solução deve operar em alta disponibilidade implementando monitoramento lógico de um host na rede, e possibilitar failover;
7.2.13.5. A solução deve permitir o uso de endereço MAC virtual para evitar problemas de expiração de tabela ARP em caso de Failover;
7.2.13.6. A solução deve possibilitar a sincronização de todas as configurações realizadas na caixa principal do cluster incluído, mas não limitado a objetos, regras, rotas, VPNs e políticas de segurança;
7.2.13.7. A solução deve permitir visualizar no equipamento principal, o status da comunicação entre os parceiros do cluster, status de sincronização das configurações, status atual do equipamento redundante;
7.2.13.8. O recurso de Alta Disponibilidade deverá ser suportado em modo Bridge;
7.2.14. Autenticação:
7.2.14.1. Prover autenticação de usuários para os serviços Telnet, FTP, HTTP e HTTPS, utilizando as bases de dados de usuários e grupos de servidores Windows e Unix, de forma simultânea;
7.2.14.2. Permitir a autenticação dos usuários utilizando servidores LDAP, AD, RADIUS, Tacacs+, Single Sign On e API;
7.2.14.3. Quando integrado com Microsoft Active Directory, deve reconhecer grupos de usuários
cadastrados e prover funcionalidade de identificação transparente de usuários;
7.2.14.4. Permitir o cadastro manual dos usuários e grupos diretamente no NGFW por meio da interface de gerência remota do equipamento;
7.2.14.5. Permitir a integração com qualquer autoridade certificadora emissora de certificados X.509 que siga o padrão de PKI descrito na RFC 2459, inclusive verificando os certificados expirados/revogados, emitidos periodicamente pelas autoridades certificadoras, os quais devem ser obtidos automaticamente pelo NGFW;
7.2.14.6. Permitir o controle de acesso por usuário, para plataformas Microsoft Windows de forma transparente, para todos os serviços suportados, de forma que ao efetuar o logon na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado sem a instalação de softwares adicionais nas estações de trabalho e sem configuração adicional no browser;
7.2.14.7. Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no NGFW;
7.2.14.8. Permitir aos usuários o uso de seu perfil independentemente do endereço IP da máquina que o usuário esteja utilizando;
7.2.14.9. Permitir a atribuição de perfil por faixa de endereço IP nos casos em que a autenticação não seja requerida;
7.2.14.10. Suportar recurso de autenticação única para todo o ambiente de rede, ou seja, utilizando a plataforma de autenticação atual que pode ser de LDAP ou AD; o perfil de cada usuário deverá ser obtido automaticamente através de regras no NGFW sem a necessidade de uma nova autenticação como por exemplo, para os serviços de navegação a Internet atuando assim de forma toda transparente ao usuário. Serviços como HTTP, HTTPS devem apenas consultar uma base de dados de usuários e grupos de servidores 2012/2016/2019 com AD;
7.2.15. Características de Capacidade e Performance:
7.2.15.1. A performance de Firewall SPI (Stateful Packet Inspection) deve ser de no mínimo 3.5 Gbps;
7.2.15.2. Deve suportar, em modo firewall, no mínimo 1.000.000 (um milhão) conexões concorrentes;
7.2.15.3. Deve suportar no mínimo 14.000 (quatorze mil) novas conexões por segundo;
7.2.15.4. Performance de todos os serviços NGFW ativos (Gateway Antivírus, Anti-Spyware, IPS e Controle de Aplicativos) deverá ser de no mínimo 2 Gbps;
7.2.15.5. A performance de IPS deve ser de no mínimo 2 Gbps;
7.2.15.6. A performance mínima para a funcionalidade de análise de tráfegos criptografados HTTPS/SSL deverá ser de 500 Mbps;
7.2.15.7. A Performance de VPN IPSEC (3DES & AES 256) deverá ser de no mínimo 1.5 Gbps;
Fls.nº
7.2.15.8. Deve suportar no mínimo 100 (cem) túneis VPN IPSEC do tipo site-to-site já licenciadas;
7.2.15.9. Deve suportar no mínimo 10 (dez) túneis VPN IPSEC do tipo client-to-site e, caso houver licenciamento adicional para esta funcionalidade, o mesmo não precisa ser ofertado;
7.2.15.10. Deve suportar no mínimo 100 (cem) conexões clientes do tipo SSL VPN (VPNClient) e, caso houver licenciamento adicional para esta funcionalidade, o mesmo não precisa ser ofertado;
7.2.15.11. Suportar no mínimo 64 (sessenta e quatro) VLANs de interface (802.1q) suportando a definição de seus endereços IP através da interface gráfica;
7.2.16. Módulo de Logs e Relatórios Analíticos
7.2.16.1.A solução de NGFW a ser entregue, deverá possuir módulo de gerenciamento de logs e relatórios, podendo este ser ofertada em appliance separado do próprio fabricante da solução de segurança para esta finalidade ou ambiente virtualizado, também do próprio fabricante, compatível com VMware ESXi. Também será aceito soluções em nuvem do mesmo fabricante da solução, devendo ser ofertada com mesmo período de licenciamento e suporte solicitação para o equipamento de NGFW;
7.2.16.2.Através do módulo de Gerenciamento de Logs e Relatórios deve ser possível coletar e armazenar fluxos e dados de log do NGFW e usá-los para análise de dados e relatórios analíticos;
7.2.16.3.Deve suportar o recebimento de logs dos equipamentos NGFW através do protocolo Syslog ou protocolo proprietário do fabricante, possibilitando o armazenamento de longo prazo de logs em uma única instância, ou seja, promover o recebimento e gerenciamento dos logs de vários appliances de forma centralizada;
7.2.16.4.Deve possuir Dashboard que indica informações sobre: 7.2.16.4.1. Aplicações e categorias de URL’s mais acessadas; 7.2.16.4.2. Principais ameaças detectadas;
7.2.16.4.3. Número de vírus, intrusões, spyware, botnets, detectados;
7.2.16.4.4. Informações de conexões, tais como: total de conexões e taxa de conexões por segundo; 7.2.16.4.5. Informações sobre taxa de uso de banda e total de dados transferidos;
7.2.16.5.Deve possuir funcionalidade de relatórios sumarizados que forneçam um resumo executivo dos vários tipos de dados que estão sendo rastreados pelo NGFW, onde seja possível iniciar a verificação do funcionamento geral, bem como possuir relatórios detalhados;
7.2.16.6.Deve suportar a visualização e geração de no mínimo os seguintes relatórios:
7.2.16.6.1. Ameaças (vírus, spyware, botnets, intrusões, etc) que foram detectadas e bloqueadas; 7.2.16.6.2. Aplicativos, bem como a integridade dos mesmos, que passam pelo NGFW;
7.2.16.6.3. Usuários conectados ao sistema, onde seja possível identificar as transações e atividades a nível de usuário;
7.2.16.6.4. Acesso/conexões com base em categorias web, sendo possível realizar filtros por categoria; 7.2.16.6.5. Conexões com base no endereço IP e localidade de Origem/Destino;
7.2.16.7.Através da console deve ser possível verificar as atividades de navegação na Web de endereços IPs específicos, onde seja possível visualizar dados da sessão, tais como:
7.2.16.7.1. Data/hora de acesso;
7.2.16.7.2. Domínio e categoria da URL acessada
7.2.16.7.3. Endereço IP, Porta, MAC, Interface, Gateway e País do iniciador da conexão; 7.2.16.7.4. Informações sobre ameaça caso detectada;
7.2.16.7.5. Ação realizada pelo NGFW;
7.2.16.8.Deve possibilitar, através da console, monitorar: aplicações, usuários, atividades de navegação, Origens e Destinos de conexões, ameaças identificadas;
7.2.16.9.Deve suportar navegação “drill down” para realização de análise investigativas e obtenção de informações a rede, acesso do usuário, conectividade, uso de aplicativos, perfis de ameaças e outros dados relacionados ao NGFW.
7.2.16.10. Caso esta solução/funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
Fls.nº
7.2.17. Outros Requisitos
7.2.17.1.O fabricante ou o produto deve possuir certificado ICSA (International Computer Security Association) para FIREWALL, ou CC (Common Criteria). Será aceito certificado equivalente ao ICSA, emitido por órgãos nacionais com competência para tal, desde que nos moldes deste, ou seja, certificado baseado na versão ou release atual do firewall, com manutenção recorrente deste certificado a cada mudança de versão, ou após determinado período de tempo, e baseado em normas nacionais e internacionais de segurança da informação;
7.2.17.2.Visando estabelecer efetividade de segurança dos firewalls de nova geração e assegurar que o fornecedor tenha uma solução já testada e comprovada por um órgão independente de mercado, o fabricante da solução deverá ser avaliado e certificado pelo NetSecOPEN, além de ser avaliado e citado pelo Gartner MQ (Magic Quadrant for Network Firewalls) nos relatórios de 2019 ou mais recentes;
7.2.17.3.O Fabricante deve comprovar participação no MAPP da Microsoft;
7.3. SERVIÇOS DE BACKUP PROFISSIONAL 7.3.1.Características Gerais:
7.3.1.1. A CONTRATADA deverá prover Serviços Gerenciados de Backup em nuvem destinados à realização da proteção, armazenamento e recuperação de dados dos servidores e computadores, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Backup implantada;
7.3.1.2. Realizar via solução profissional de backup especificada a proteção (backup) completa (sistema operacional, aplicativos instalados, configurações e dados), diário e/ou intervalos pré-determinados, automaticamente, dos servidores e computadores críticos elencados pela Contratante;
7.3.1.3. Deve ser ofertado uma franquia para proteção de no mínimo 3TB (três terabytes) de dados “front- end”, ou seja, será considerado o volume a ser protegido e não o espaço necessário para armazenar o backup;
7.3.1.4. Deverá possibilitar configuração de política de backup para realizar snapshots com frequência de 10 em 10 minutos, podendo essa frequência ser customizável para cada servidor protegido, conforme interesse da CONTRATANTE;
7.3.1.5. Deverá reter os dados protegidos pelo período mínimo de 30 (trinta) dias sem sobrescreve-los, e o espaço adicional necessário para esta retenção não deverá ser considerado no volume da franquia para proteção front-end;
7.3.1.6. Deverá fazer proteção de até 10 (dez) servidores, dentro do volume de dados da franquia;
7.3.1.7. Prestar todo o suporte técnico necessário para a perfeita execução do backup e/ou sua restauração e configuração;
7.3.1.8. Realizar a recuperação (restauração) dos dados (da base de dados completa ou apenas arquivos específicos) sempre que demandado pelo Contratante e sem custos adicionais;
7.3.1.9. Trafegar os dados do backup sempre de forma segura, utilizando padrões de criptografia;
7.3.1.10.A CONTRATADA deverá informar onde o serviço será prestado, ou seja, o endereço dos servidores de backup, obrigatoriamente localizado em território nacional;
7.3.1.11.O serviço deverá estar disponível em tempo integral, 24h por dia, 7 dias por semana;
7.3.1.12.O sistema deve funcionar em ambiente privado e os arquivos salvos devem possuir uma cópia local no Data Center da CONTRATADA e o outra replicada em uma outra nuvem sob sua gestão;
7.3.1.13.O ambiente de tráfego de informações deve permanecer protegido por firewall;
7.3.1.14.Ao final do contrato, todos os dados deverão ser apagados do servidor de Backup, sem possibilidade de recuperação, utilizando DELEÇÃO por “ZERO FILL” garantindo a integridade SIGILOSA do serviço;
7.3.1.15.Deverá ser utilizado software de backup profissional, atendendo todos os requisitos especificados
no item “Características de Proteção e Recursos do Software Profissional de Backup”;
7.3.2. Características de Proteção e Recursos do Software Profissional de Backup
7.3.2.1. Deve possuir capacidade de efetuar backups para disco, através de políticas pré-definidas e agendadas;
Fls.nº
7.3.2.2. Os discos poderão ser discos locais dos servidores, ou discos compartilhados através de infraestruturas do tipo SAN (Storage Area Network), DAS (Direct Attached Storage), NAS (Network Attached Storage) e sistemas de disco compartilhados em infraestruturas externas (baseados em cloud storage ou nuvem);
7.3.2.3. O software de backup deve realizar a proteção dos dados no conceito de snapshots podendo configurar o intervalo de tempo entre a geração dos mesmos, sendo o intervalo mais agressivo de no mínimo 10 minutos;
7.3.2.4. Permitir a execução de backup de arquivos abertos em Windows, mesmo que estejam sendo alterados durante a operação de backup, sem necessidade de suspender a utilização das aplicações pelos usuários nem a conexão da rede. A cópia do arquivo salvo deverá ser idêntica ao arquivo residente em disco, quando do início da operação de backup;
7.3.2.5. Permitir a criação de backups incrementais para sempre, ou seja, uma vez que foi feito o primeiro backup completo, os subsequentes devem ser sempre incrementais;
7.3.2.6. O software deve possuir agente remoto para Oracle Database, devendo suportar a versão do Oracle12c no sistema operacional Windows 2012 R2 e superior;
7.3.2.7. O software deve ter a capacidade de realizar a verificação da consistência dos backups realizados das aplicações Microsoft Exchange, Microsoft SQL, e em qualquer outro bloco de dados “backupeado”, no intuito de garantir a integridade dos dados;
7.3.2.8. Caso seja encontrada uma falha no teste de consistência, o software deverá notificar o administrador para que seja verificado o problema ocorrido nos registros (logs) da ferramenta;
7.3.2.9. O snapshot do backup deve ter uma flag identificando a não consistência do backup;
7.3.2.10.O Software de backup deve possuir capacidade de replicação nativa que envia backups compactados, de duplicados e, opcionalmente criptografados para um ou vários servidores de backup de destino;
7.3.2.11.Em caso de falha de um servidor de backup os agentes devem possuir a capacidade de direcionar os dados para outro servidor que compõe a estrutura de replicação de dados;
7.3.2.12.Possuir tecnologia de desduplicação nativa da solução, devendo desduplicar os dados de forma global.
7.3.2.13.A desduplicação deve ser compatível também com backup das aplicações Microsoft Exchange, Microsoft Sharepoint e máquinas virtuais VMWare e Hyper-V.
7.3.2.14.Possuir compressão nativa da solução de backup, de forma a minimizar o tamanho dos backups realizados.
7.3.2.15.Possuir módulo nativo de criptografia dos dados protegidos, de forma a protegê-los de acesso e uso não autorizado.
7.3.2.16.O número de chaves de criptografias que podem ser criadas e armazenadas no sistema para fazer a proteção dos dados deve ser ilimitado e deve possibilitar que a criptografia dos dados seja realizada usando o algoritmo AES de 256 bits.
7.3.2.17.Deverá permitir, em nível de software, o envio automático de alertas, quando da falha de um procedimento de backup ou restore, através de mensagens de correio eletrônico;
7.3.2.18.Em caso de restauração a ferramenta de backup deve fornecer a funcionalidade de restauração online com a possibilidade de utilização imediata do arquivo mesmo que os blocos não estejam totalmente restaurados.
7.3.2.19.Possuir suporte aos protocolos de rede IPv4 e IPv6 para rotinas de backup e restore.
7.3.2.20.Possuir funcionalidade de arquivamento (archieving) para dispositivos de storage e/ou nuvem, possuindo suporte aos provedores de nuvem Azure, Amazon S3, Rackspace e Openstack;
7.3.2.21. Possibilitar o gerenciamento das tarefas de snapshots com recursos de Pause, Hold com data de reativação programada, Stop e Start.
7.3.2.22. A solução deve possuir agente remoto para servidores Windows e Linux, suportando as seguintes versões:
7.3.2.22.1. Windows 8.1, Windows 10, Windows Server 2008 R2 SP1, Windows Server 2012, Windows
Server 2012 R2, Windows Server 2016, Windows Server 2019;
7.3.2.22.2. Red Hat Enterprise Linux (RHEL) 6.3 e superior, CentOS 6.3 e superior, Oracle Linux 6.3 e superior, Debian Linux 7 e superior, Ubuntu 12.04 e superior, SuSE Linux Enterprise Server 11 SP2 e superior, nas plataformas de 32 e 64 bits;
Fls.nº
7.3.2.23.O software deve possuir agente remoto para Microsoft Exchange, devendo: 7.3.2.23.1. Suportar Exchange 2010 e superior;
7.3.2.23.2. Restaurar caixas postais individuais e mensagens especificas de correio eletrônico sem a necessidade de se restaurar toda a base de correio do Exchange (restore granular);
7.3.2.23.3. Permitir redirecionar a restauração para um outro servidor Exchange;
7.3.2.24.O software deve possuir agente remoto para Microsoft Sharepoint, devendo: 7.3.2.24.1. Suportar as versões 2010 e superior;
7.3.2.24.2. Suportar Sharepoint Server e Sharepoint Services;
7.3.2.24.3. Através da interface gráfica, restaurar documentos individuais, sites, sub-sites, listas, itens de listas e calendários, sem a necessidade de se restaurar toda aplicação;
7.3.2.25.O software deve possuir agente remoto para banco de dados Microsoft SQL, devendo: 7.3.2.25.1. Suportar as versões 2008 e superiores;
7.3.2.25.2. Suportas a funcionalidade de banco de dados em cluster usando Microsoft Cluster Server;
7.3.2.26.A solução de backup deve suportar as ferramentas de virtualização VMware vSphere ESXi 5.5 e superior, VMware Workstation 7 e superior, Oracle Virtual Box 5.1 e superior, e Microsoft Hyper-V 2012 R2 e superior;
7.3.2.27.A solução de backup deve ser capaz de criar e manter uma máquina virtual em espera (virtual stand by), com uma cópia clone do último snapshot do servidor em produção;
7.3.2.28.As tarefas de backup do VMWare e Hyper-v poderão ser realizadas sem a necessidade de instalação de agente nas máquinas virtuais;
7.3.2.29.As tarefas de backup e restauração deverão ser realizadas via interface gráfica e sem necessidade de scripts;
7.3.2.30.Possuir módulo de recuperação de desastres nativo do produto que em caso de falha no equipamento, poderá restaurar o sistema, drivers e dados mesmo em hardware diferente ou máquina virtual;
7.3.2.31.Possuir módulo de conversão de backups para máquina virtual (B2V) ou conversão direta para máquina virtual (P2V) nativo da solução de backup;
7.3.2.32.O software de backup deve gerar e armazenas logs (registros) das atividades de backup realizadas, visualizados através de uma interface web, podendo exportar os logs;
7.4. SOLUÇÃO DE ANTIVÍRUS CORPORATIVO 7.4.1.Servidor e Console de Gerenciamento Centralizado
7.4.1.1. Compatibilidade:
7.4.1.1.1. Microsoft Windows Server 2012 Standard / Core / Foundation / Essentials / Datacenter x64;
7.4.1.1.2. Microsoft Storage Server 2012 e 2012 R2 x64;
7.4.1.1.3. Microsoft Windows Server 2012 R2 Standard / Core / Foundation / Essentials / Datacenter x64;
7.4.1.1.4. Microsoft Windows Server 2016 Standard / Core / Datacenter x64;
7.4.1.1.5. Microsoft Windows Server 2019 Standard / Core / Datacenter x64;
7.4.1.1.6. Microsoft Windows 7 SP1 Professional / Enterprise / Ultimate x32/x64;
7.4.1.1.7. Microsoft Windows 8 SP1 Professional / Enterprise x32/x64;
7.4.1.1.8. Microsoft Windows 8 Professional / Enterprise x64;
7.4.1.1.9. Microsoft Windows 8.1 Professional / Enterprise x32; 7.4.1.1.10. Microsoft Windows 8.1 Professional / Enterprise x64; 7.4.1.1.11. Microsoft Windows 10 x32;
7.4.1.1.12. Microsoft Windows 10 x64;
7.4.1.2. Deve suportar as seguintes plataformas virtuais:
7.4.1.2.1. Vmware: Workstation 15.x Pro, vSphere 6.5, vSphere 6.7;
7.4.1.2.2. Microsoft Hyper-V: 2012, 2012 R2, 2016, 2019 x64;
7.4.1.2.3. Parallels Desktop 14;
7.4.1.2.4. Citrix XenServer 7.1;
Fls.nº
7.4.1.3. Características:
7.4.1.3.1. A console deve ser acessada via WEB (HTTPS) ou MMC;
7.4.1.3.2. Console deve ser baseada no modelo cliente/servidor;
7.4.1.3.3. Compatibilidade com Windows Failover Clustering ou outra solução de alta disponibilidade;
7.4.1.3.4. Deve permitir a atribuição de perfis para os administradores da Solução de Antivírus;
7.4.1.3.5. Deve permitir incluir usuários do AD para logarem na console de administração;
7.4.1.3.6. Console deve ser totalmente integrada com suas funções e módulos caso haja a necessidade no futuro de adicionar novas tecnologias tais como, criptografia, Patch management e MDM;
7.4.1.3.7. As licenças deverão ser perpétuas, ou seja, expirado a validade da mesma o produto deverá permanecer funcional para a proteção contra códigos maliciosos utilizando as definições até o momento da expiração da licença;
7.4.1.3.8. Capacidade de remover remotamente e automaticamente qualquer solução de antivírus (própria ou de terceiros) que estiver presente nas estações e servidores;
7.4.1.3.9. Capacidade de instalar remotamente a solução de antivírus nas estações e servidores Windows, através de compartilhamento administrativo, login script e/ou GPO de Active Directory;
7.4.1.3.10. Deve registrar em arquivo de log todas as atividades efetuadas pelos administradores, permitindo execução de análises em nível de auditoria;
7.4.1.3.11. Deve armazenar histórico das alterações feitas em políticas;
7.4.1.3.12. Deve permitir voltar para uma configuração antiga da política de acordo com o histórico de alterações efetuadas pelo administrador apenas selecionando a data em que a política foi alterada;
7.4.1.3.13. Deve ter a capacidade de comparar a política atual com a anterior, informando quais configurações foram alteradas;
7.4.1.3.14. A solução de gerencia deve permitir, através da console de gerenciamento, visualizar o número total de licenças gerenciadas;
7.4.1.3.15. Através da solução de gerência, deve ser possível verificar qual licença está aplicada para determinado computador;
7.4.1.3.16. Capacidade de instalar remotamente a solução de segurança em smartphones e tablets de sistema iOS, Android;
7.4.1.3.17. Capacidade de instalar remotamente qualquer “app” em smartphones e tablets de sistema iOS;
7.4.1.3.18. A solução de gerência centralizada deve permitir gerar relatórios, visualizar eventos, gerenciar políticas e criar painéis de controle;
7.4.1.3.19. Deverá ter a capacidade de criar regras para limitar o tráfego de comunicação cliente/servidor por sub-rede com os seguintes parâmetros: KB/s e horário;
7.4.1.3.20. Capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows como Linux e Mac) protegidos pela solução antivírus;
7.4.1.3.21. Capacidade de gerenciar smartphones e tablets (Android e iOS) protegidos pela solução de segurança;
7.4.1.3.22. Capacidade de instalar atualizações em computadores de teste antes de instalar nos demais computadores da rede;
7.4.1.3.23. Capacidade de gerar pacotes customizados (auto executáveis) contendo a licença e configurações do produto;
7.4.1.3.24. Capacidade de atualizar os pacotes de instalação com as últimas vacinas;
7.4.1.3.25. Capacidade de fazer distribuição remota de qualquer software, ou seja, deve ser capaz de remotamente enviar qualquer software pela estrutura de gerenciamento de antivírus para que seja instalado nas máquinas clientes;
7.4.1.3.26. A comunicação entre o cliente e o servidor de administração deve ser criptografada;
7.4.1.3.27. Capacidade de desinstalar remotamente qualquer software instalado nas máquinas
clientes;
Fls.nº
7.4.1.3.28. Deve permitir a realocação de máquinas novas na rede para um determinado grupo sem ter um agente ou endpoint instalado utilizando os seguintes parâmetros:
7.4.1.3.28.1. Nome do computador; 7.4.1.3.28.2. Nome do domínio; 7.4.1.3.28.3. Range de IP;
7.4.1.3.28.4. Sistema Operacional;
7.4.1.3.28.5. Máquina virtual.
7.4.1.3.29. Capacidade de importar a estrutura do Active Directory para descobrimento de máquinas; 7.4.1.3.30. Deve permitir, por meio da console de gerenciamento, extrair um artefato em quarentena de
um cliente sem a necessidade de um servidor ou console de quarentena adicional; 7.4.1.3.31. Capacidade de monitorar diferentes subnets de rede a fim de encontrar máquinas novas para
serem adicionadas à proteção;
7.4.1.3.32. Capacidade de monitorar grupos de trabalhos já existentes e quaisquer grupos de trabalho que forem criados na rede, a fim de encontrar máquinas novas para serem adicionadas a proteção;
7.4.1.3.33. Capacidade de, assim que detectar máquinas novas no Active Directory, subnets ou grupos de trabalho, automaticamente importar a máquina para a estrutura de proteção da console e verificar se possui o antivírus instalado. Caso não possuir, deve instalar o antivírus automaticamente;
7.4.1.3.34. Capacidade de agrupamento de máquina por características comuns entre as mesmas, por exemplo: agrupar todas as máquinas que não tenham o antivírus instalado, agrupar todas as máquinas que não receberam atualização nos últimos 2 dias, etc;
7.4.1.3.35. Capacidade de definir políticas de configurações diferentes por grupos de estações, permitindo que sejam criados subgrupos e com função de herança de políticas entre grupos e subgrupos;
7.4.1.3.36. Deve fornecer as seguintes informações dos computadores: 7.4.1.3.36.1. Se o antivírus está instalado;
7.4.1.3.36.2. Se o antivírus está iniciado; 7.4.1.3.36.3. Se o antivírus está atualizado;
7.4.1.3.36.4. Minutos/horas desde a última conexão da máquina com o servidor administrativo; 7.4.1.3.36.5. Minutos/horas desde a última atualização de vacinas;
7.4.1.3.36.6. Data e horário da última verificação executada na máquina; 7.4.1.3.36.7. Versão do antivírus instalado na máquina;
7.4.1.3.36.8. Se é necessário reiniciar o computador para aplicar mudanças; 7.4.1.3.36.9. Data e horário de quando a máquina foi ligada;
7.4.1.3.36.10. Quantidade de vírus encontrados (contador) na máquina; 7.4.1.3.36.11. Nome do computador;
7.4.1.3.36.12. Domínio ou grupo de trabalho do computador; 7.4.1.3.36.13. Data e horário da última atualização de vacinas; 7.4.1.3.36.14. Sistema operacional com Service Pack; 7.4.1.3.36.15. Quantidade de processadores;
7.4.1.3.36.16. Quantidade de memória RAM;
7.4.1.3.36.17. Usuário(s) logado(s) naquele momento, com informações de contato (caso disponíveis no Active Directory);
7.4.1.3.36.18. Endereço IP;
7.4.1.3.36.19. Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação, contendo data e hora que o software foi instalado ou removido;
7.4.1.3.36.20. Atualizações do Windows Updates instaladas;
7.4.1.3.36.21. Informação completa de hardware contendo: processadores, memória, adaptadores de vídeo, discos de armazenamento, adaptadores de áudio, adaptadores de rede, monitores, drives de CD/DVD;
7.4.1.3.36.22. Vulnerabilidades de aplicativos instalados na máquina;
Fls.nº
7.4.1.3.37. Deve permitir bloquear as configurações do antivírus instalado nas estações e servidores de maneira que o usuário não consiga alterá-las;
7.4.1.3.38. Capacidade de reconectar máquinas clientes ao servidor administrativo mais próximo, baseado em regras de conexão como:
7.4.1.3.38.1. Alteração de Gateway Padrão; 7.4.1.3.38.2. Alteração de sub-rede; 7.4.1.3.38.3. Alteração de domínio; 7.4.1.3.38.4. Alteração de servidor DHCP; 7.4.1.3.38.5. Alteração de servidor DNS; 7.4.1.3.38.6. Alteração de servidor WINS; 7.4.1.3.38.7. Alteração de sub-rede; 7.4.1.3.38.8. Resolução de Nome;
7.4.1.3.38.9. Disponibilidade de endereço de conexão SSL;
7.4.1.3.39. Capacidade de configurar políticas móveis para que quando um computador cliente estiver fora da estrutura de proteção possa atualizar-se via internet;
7.4.1.3.40. Capacidade de instalar outros servidores administrativos para balancear a carga e otimizar tráfego de link entre sites diferentes;
7.4.1.3.41. Capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios sobre toda a estrutura de antivírus;
7.4.1.3.42. Capacidade de herança de tarefas e políticas na estrutura hierárquica de servidores administrativos;
7.4.1.3.43. Capacidade de eleger qualquer computador cliente como repositório de vacinas e de pacotes de instalação, sem que seja necessária a instalação de um servidor administrativo completo, onde outras máquinas clientes irão atualizar-se e receber pacotes de instalação, a fim de otimizar tráfego da rede;
7.4.1.3.44. Capacidade de fazer deste repositório de vacinas um gateway para conexão com o servidor de administração, para que outras máquinas que não consigam conectar-se diretamente ao servidor possam usar este gateway para receber e enviar informações ao servidor administrativo;
7.4.1.3.45. Capacidade de exportar relatórios para os seguintes tipos de arquivos: PDF, HTML e XML; 7.4.1.3.46. Capacidade de gerar traps SNMP para monitoramento de eventos;
7.4.1.3.47. Capacidade de enviar e-mails para contas específicas em caso de algum evento; 7.4.1.3.48. Listar em um único local, todos os computadores não gerenciados na rede;
7.4.1.3.49. Deve encontrar computadores na rede através de no mínimo três formas: Domínio, Active Directory e sub-redes;
7.4.1.3.50. Deve possuir compatibilidade com Microsoft NAP, quando instalado em um Windows 2008 Server;
7.4.1.3.51. Capacidade de baixar novas versões do antivírus direto pela console de gerenciamento, sem a necessidade de importá-los manualmente
7.4.1.3.52. Capacidade de ligar máquinas via Wake on Lan para realização de tarefas (varredura, atualização, instalação, etc), inclusive de máquinas que estejam em subnets diferentes do servidor;
7.4.1.3.53. Capacidade de habilitar automaticamente uma política caso ocorra uma epidemia na rede (baseado em quantidade de vírus encontrados em determinado intervalo de tempo);
7.4.1.3.54. Deve através de opções de optimizações fazer com que o computador gerenciado conceda recursos à outras aplicações, mantendo o antivírus ativo porém sem comprometer o desempenho do computador;
7.4.1.3.55. Deve permitir a configuração de senha no endpoint e configurar quando que será necessário a utilizá-la, (ex: Solicitar senha quando alguma tarefa de scan for criada localmente no endpoint);
7.4.1.3.56. Permitir fazer uma verificação rápida ou detalhada de um dispositivo removível assim que conectado no computador, podendo configurar a capacidade máxima em GB da verificação;
7.4.1.3.57. Deve ser capaz de configurar quais eventos serão armazenados localmente, nos eventos
Fls.nº
do windows ou ainda se serão mostrados na tela para o colaborador, sejam estes eventos informativos, de alertas ou de erros;
7.4.1.3.58. Capacidade de realizar atualização incremental de vacinas nos computadores clientes; 7.4.1.3.59. Deve armazenar localmente e enviar ao servidor de gerência a ocorrência de vírus com os
seguintes dados, no mínimo: 7.4.1.3.59.1. Nome do vírus; 7.4.1.3.59.2. Nome do arquivo infectado; 7.4.1.3.59.3. Data e hora da detecção;
7.4.1.3.59.4. Nome da máquina ou endereço IP; 7.4.1.3.59.5. Ação realizada.
7.4.1.3.60. Capacidade de reportar vulnerabilidades de softwares presentes nos computadores; 7.4.1.3.61. Capacidade de listar updates nas máquinas com o respectivo link para download; 7.4.1.3.62. Deve criar um backup de todos arquivos deletados em computadores para que possa ser
restaurado através de comando na Console de administração;
7.4.1.3.63. Deve ter uma quarentena na própria console de gerenciamento, permitindo baixar um artefato ou enviar direto para análise do fabricante;
7.4.1.3.64. Capacidade de realizar inventário de hardware de todas as máquinas clientes; 7.4.1.3.65. Capacidade de realizar inventário de aplicativos de todas as máquinas clientes; 7.4.1.3.66. Capacidade de diferenciar máquinas virtuais de máquinas físicas.
7.4.2.Software Antivírus para Estações Windows
7.4.2.1. Compatibilidade:
7.4.2.1.1. Microsoft Windows 7 Professional/Enterprise/Home SP1 x86 / x64;
7.4.2.1.2. Microsoft Windows 8 Professional/Enterprise x86 / x64;
7.4.2.1.3. Microsoft Windows 8.1 Professional / Enterprise x86 / x64;
7.4.2.1.4. Microsoft Windows 10 Pro / Enterprise / Home / Education x86 / x64;
7.4.2.1.5. Microsoft Windows Server 2019 Essentials / Standard / Datacenter;
7.4.2.1.6. Microsoft Windows Server 2016 Essentials / Standard / Datacenter;
7.4.2.1.7. Microsoft Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter;
7.4.2.1.8. Microsoft Windows Server 2012 Foundation / Essentials / Standard / Datacenter;
7.4.2.1.9. Microsoft Windows Server 2008 R2 Foundation / Essentials / Standard / Datacenter SP1; 7.4.2.1.10. Microsoft Windows Small Business Server 2011 Standard / Standard x64;
7.4.2.1.11. Microsoft Windows MultiPoint Server 2011 x64;
7.4.2.2. Características:
7.4.2.2.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
7.4.2.2.2. Antivírus de Web (módulo para verificação de sites e downloads contra vírus);
7.4.2.2.3. Antivírus de E-mail (módulo para verificação de e-mails recebidos e enviados, assim como seus anexos);
7.4.2.2.4. O Endpoint deve possuir opção para rastreamento por linha de comando, parametrizável, com opção de limpeza;
7.4.2.2.5. Firewall com IDS;
7.4.2.2.6. Autoproteção (contra-ataques aos serviços/processos do antivírus);
7.4.2.2.7. Controle de dispositivos externos;
7.4.2.2.8. Controle de acesso a sites por categoria, ex: Bloquear conteúdo adulto, sites de jogos, etc;
7.4.2.2.9. Controle de acesso a sites por horário; 7.4.2.2.10. Controle de acesso a sites por usuários;
7.4.2.2.11. Controle de acesso a websites por dados, ex: Bloquear websites com conteúdos de vídeo e áudio;
7.4.2.2.12. Controle de execução de aplicativos;
7.4.2.2.13. Controle de vulnerabilidades do Windows e dos aplicativos instalados;
Fls.nº
7.4.2.2.14. Capacidade de escolher quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
7.4.2.2.15. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
7.4.2.2.16. Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
7.4.2.2.17. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
7.4.2.2.18. Capacidade de adicionar aplicativos a uma lista de “aplicativos confiáveis”, onde as atividades de rede, atividades de disco e acesso ao registro do Windows não serão monitoradas;
7.4.2.2.19. Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
7.4.2.2.20. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
7.4.2.2.21. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
7.4.2.2.22. Ter a capacidade de fazer detecções por comportamento, identificando ameaças avançadas sem a necessidade de assinaturas;
7.4.2.2.23. Capacidade de verificar somente arquivos novos e alterados; 7.4.2.2.24. Capacidade de verificar objetos usando heurística; 7.4.2.2.25. Capacidade de agendar uma pausa na verificação;
7.4.2.2.26. Deve permitir a filtragem de conteúdo de URL avançada efetuando a classificação dos sites em categorias;
7.4.2.2.27. Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado; 7.4.2.2.28. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
7.4.2.2.28.1. Perguntar o que fazer, ou; 7.4.2.2.28.2. Bloquear acesso ao objeto;
7.4.2.2.28.3. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
7.4.2.2.28.4. Em caso positivo de desinfecção, deve restaurar o objeto para uso;
7.4.2.2.28.5. Em caso negativo de desinfecção, deve mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
7.4.2.2.28.6. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
7.4.2.2.29. Capacidade de verificar e-mails recebidos e enviados nos protocolos POP3, IMAP, NNTP, SMTP e MAPI, assim como conexões criptografadas (SSL) para POP3 e IMAP (SSL);
7.4.2.2.30. Capacidade de verificar links inseridos em e-mails contra phishings;
7.4.2.2.31. Capacidade de verificar tráfego nos browsers: Internet Explorer, Firefox e Opera; 7.4.2.2.32. Capacidade de verificação de corpo e anexos de e-mails usando heurística; 7.4.2.2.33. O antivírus de e-mail, ao encontrar um objeto potencialmente perigoso, deve:
7.4.2.2.33.1. Perguntar o que fazer, ou; 7.4.2.2.33.2. Bloquear o e-mail;
7.4.2.2.33.3. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
7.4.2.2.33.4. Em caso positivo de desinfecção, deve restaurar o e-mail para o usuário;
7.4.2.2.33.5. Em caso negativo de desinfecção, deve mover para quarentena ou apagar o objeto (de acordo com a configuração pré-estabelecida pelo administrador);
7.4.2.2.33.6. Caso o e-mail conter código que parece ser, mas não é definitivamente malicioso, o
mesmo deve ser mantido em quarentena;
Fls.nº
7.4.2.2.34. Possibilidade de verificar somente e-mails recebidos ou recebidos e enviados;
7.4.2.2.35. Capacidade de filtrar anexos de e-mail, apagando-os ou renomeando-os de acordo com a configuração feita pelo administrador;
7.4.2.2.36. Capacidade de verificação de tráfego HTTP e qualquer script do Windows Script Host (JavaScript, Visual Basic Script, etc), usando heurísticas;
7.4.2.2.37. Deve ter suporte total ao protocolo Ipv6;
7.4.2.2.38. Capacidade de alterar as portas monitoradas pelos módulos de Web e E-mail; 7.4.2.2.39. Na verificação de tráfego web, caso encontrado código malicioso o programa deve:
7.4.2.2.39.1. Perguntar o que fazer, ou;
7.4.2.2.39.2. Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou; 7.4.2.2.39.3. Permitir acesso ao objeto;
7.4.2.2.40. O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes, sob escolha do administrador:
7.4.2.2.40.1. Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo-real, ou;
7.4.2.2.40.2. Verificação de buffer, onde os dados são recebidos e armazenados para posterior verificação;
7.4.2.2.41. Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão verificados pelo antivírus de web;
7.4.2.2.42. Deve possuir módulo que analise as ações de cada aplicação em execução no computador, gravando as ações executadas e comparando-as com sequências características de atividades perigosas. Tais registros de sequências devem ser atualizados juntamente com as vacinas;
7.4.2.2.43. Deve possuir módulo que analise cada macro de VBA executada, procurando por sinais de atividade maliciosa;
7.4.2.2.44. Deve possuir módulo que analise qualquer tentativa de edição, exclusão ou gravação do registro, de forma que seja possível escolher chaves específicas para serem monitoradas e/ou bloqueadas;
7.4.2.2.45. Deve possuir módulo de bloqueio de Phishing, com atualizações incluídas nas vacinas, obtidas pelo Anti-Phishing Working Group (http://www.antiphishing.org/);
7.4.2.2.46. Capacidade de distinguir diferentes subnets e conceder opção de ativar ou não o firewall para uma subnet específica;
7.4.2.2.47. Deve possuir módulo IDS (Intrusion Detection System) para proteção contra port scans e exploração de vulnerabilidades de softwares. A base de dados de análise deve ser atualizada juntamente com as vacinas;
7.4.2.2.48. O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
7.4.2.2.48.1. Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
7.4.2.2.48.2. Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
7.4.2.2.49. Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos externos, no mínimo:
7.4.2.2.49.1. Discos de armazenamento locais; 7.4.2.2.49.2. Armazenamento removível;
7.4.2.2.49.3. Impressoras;
7.4.2.2.49.4. CD/DVD;
7.4.2.2.49.5. Drives de disquete; 7.4.2.2.49.6. Modems;
7.4.2.2.49.7. Dispositivos de fita; 7.4.2.2.49.8. Dispositivos multifuncionais; 7.4.2.2.49.9. Leitores de smart card;
7.4.2.2.49.10. Dispositivos de sincronização via ActiveSync (Windows CE, Windows Mobile,
Fls.nº
etc); 7.4.2.2.49.11. Wi-Fi;
7.4.2.2.49.12. Adaptadores de rede externos; 7.4.2.2.49.13. Dispositivos MP3 ou smartphones; 7.4.2.2.49.14. Dispositivos Bluetooth; 7.4.2.2.49.15. Câmeras e Scanners.
7.4.2.2.50. Capacidade de liberar acesso a um dispositivo e usuários por um período de tempo específico, sem a necessidade de desabilitar a proteção e o gerenciamento central ou de intervenção local do administrador na máquina do usuário;
7.4.2.2.51. Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por usuário;
7.4.2.2.52. Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por agendamento;
7.4.2.2.53. Capacidade de habilitar “logging” em dispositivos removíveis tais como Pendrive, Discos
externos, etc.
7.4.2.2.54. Capacidade de configurar novos dispositivos por Class ID/Hardware ID;
7.4.2.2.55. Capacidade de limitar a execução de aplicativos por hash MD5, nome do arquivo, versão do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria (ex: navegadores, gerenciador de download, jogos, aplicação de acesso remoto, etc);
7.4.2.2.56. Capacidade de bloquear execução de aplicativo que está em armazenamento externo;
7.4.2.2.57. Capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do aplicativo;
7.4.2.2.58. Capacidade de, em caso de epidemia, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web;
7.4.2.2.59. Capacidade de, caso o computador cliente saia da rede corporativa, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web.
7.4.3. Software Antivírus para Estações MacOS X
7.4.3.1. Compatibilidade:
7.4.3.1.1. macOS Catalina 10.15
7.4.3.1.2. macOS Mojave 10.14
7.4.3.1.3. masOS High Sierra 10.13
7.4.3.1.4. macOS Sierra 10.12
7.4.3.2. Características:
7.4.3.2.1. Deve prover proteção residente para arquivos (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
7.4.3.2.2. Possuir módulo de web-antivírus para proteger contra ameaças durante navegação na internet com possibilidade de analisar endereços https;
7.4.3.2.3. Possuir módulo de bloqueio á ataques na rede;
7.4.3.2.4. Possibilidade de bloquear a comunicação entre a máquina atacante e os demais computadores por tempo definido pelo administrador;
7.4.3.2.5. Capacidade de criar exclusões para computadores que não devem ser monitorados pelo módulo de bloqueio à ataques na rede;
7.4.3.2.6. Possibilidade de importar uma chave no pacote de instalação;
7.4.3.2.7. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
7.4.3.2.8. A instalação e primeira execução do produto deve ser feita sem necessidade de reinicialização do computador, de modo que o produto funcione com toda sua capacidade;
7.4.3.2.9. Deve possuir suportes a notificações utilizando o Growl;
Fls.nº
7.4.3.2.10. As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
7.4.3.2.11. Capacidade de voltar para a base de dados de vacina anterior;
7.4.3.2.12. Capacidade de varrer a quarentena automaticamente após cada atualização de vacinas; 7.4.3.2.13. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da
verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
7.4.3.2.14. Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
7.4.3.2.15. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
7.4.3.2.16. Capacidade de verificar somente arquivos novos e alterados; 7.4.3.2.17. Capacidade de verificar objetos usando heurística; 7.4.3.2.18. Capacidade de agendar uma pausa na verificação;
7.4.3.2.19. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve: 7.4.3.2.19.1. Perguntar o que fazer, ou;
7.4.3.2.19.2. Bloquear acesso ao objeto;
7.4.3.2.19.3. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré-estabelecida pelo administrador);
7.4.3.2.19.4. Em caso positivo de desinfecção, deve restaurar o objeto para uso;
7.4.3.2.19.5. Em caso negativo de desinfecção, mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
7.4.3.2.19.6. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
7.4.3.2.20. Capacidade de verificar arquivos de formato de email;
7.4.3.2.21. Possibilidade de trabalhar com o produto pela linha de comando, com no mínimo opções para atualizar as vacinas, iniciar uma varredura, para o antivírus e iniciar o antivírus pela linha de comando;
7.4.3.2.22. Capacidade de ser instalado, removido e administrado pela mesma console central de gerenciamento.
7.4.4.Software Antivírus para Ambiente Linux
7.4.4.1. Compatibilidade:
7.4.4.1.1. Ubuntu 16.04 LTS (32 e 64-bits);
7.4.4.1.2. Ubuntu 18.04 LTS (64-bits);
7.4.4.1.3. Red Hat Enterprise Linux 6.7 (32 e 64-bits);
7.4.4.1.4. Red Hat Enterprise Linux 7.2 (64-bits);
7.4.4.1.5. Red Hat Enterprise Linux 8.0 (64-bits);
7.4.4.1.6. CentOS 6.7 (32 e 64-bits);
7.4.4.1.7. CentOS 7.2 (64-bits);
7.4.4.1.8. CentOS 8.0 (64-bits);
7.4.4.1.9. Debian GNU / Linux 9.4 (32 e 64-bits); 7.4.4.1.10. Debian GNU / Linux 10 (32-bits); 7.4.4.1.11. Debian GNU / Linux 10.1 (64-bits); 7.4.4.1.12. OracleLinux 7.3 (64-bits);
7.4.4.1.13. OracleLinux 8 (64-bits);
7.4.4.1.14. SUSE® Linux Enterprise Server 15 (64-bits); 7.4.4.1.15. openSUSE® Leap 15 (64-bits);
7.4.4.2. Características:
Fls.nº
7.4.4.2.1. Antivírus de arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
7.4.4.2.2. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
7.4.4.2.3. Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
7.4.4.2.4. Capacidade de criar exclusões por local, máscara e nome da ameaça;
7.4.4.2.5. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
7.4.4.2.6. Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
7.4.4.2.7. Detectar aplicações que possam ser utilizadas como vetor de ataque por hackers;
7.4.4.2.8. Fazer detecções através de heurística utilizando no mínimo as seguintes opções de nível: 7.4.4.2.8.1. Alta;
7.4.4.2.8.2. Média;
7.4.4.2.8.3. Baixa;
7.4.4.2.8.4. Recomendado;
7.4.4.2.9. Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
7.4.4.2.10. Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados.
7.4.4.2.11. Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
7.4.4.2.12. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
7.4.4.2.13. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
7.4.4.2.14. Capacidade de verificar objetos usando heurística;
7.4.4.2.15. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
7.4.4.2.16. Deve possuir módulo escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
7.4.4.2.17. Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
7.4.5.Software Antivírus para Servidores Windows
7.4.5.1. Compatibilidade:
7.4.5.1.1. Windows Server 2008 Standard/Enterprise/Datacenter SP1 e posterior (32 e 64 bits);
7.4.5.1.2. Windows Server 2008 Core Standard/Enterprise/Datacenter SP1 e posterior (32 e 64 bits);
7.4.5.1.3. Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise / DataCenter (SP1 ou posterior);
7.4.5.1.4. Microsoft Windows Server 2008 R2 Core Standard / Enterprise / DataCenter (SP1 ou posterior);
7.4.5.1.5. Microsoft Windows Hyper-V Server 2008 R2 SP1 e posterior;
7.4.5.1.6. Microsoft Windows Server 2012 (e 2012 R2) Essentials / Standard / Foundation / Datacenter;
7.4.5.1.7. Microsoft Windows Server 2012 Core / Standard / Datacenter
7.4.5.1.8. Microsoft Windows Storage Server 2012 R2;
7.4.5.1.9. Microsoft Windows Hyper-V Server 2012 R2;
7.4.5.1.10. Windows Server 2016 Essentials / Standard / Datacenter; 7.4.5.1.11. Windows Server 2016 Core Standard / Datacenter; 7.4.5.1.12. Windows Storage Server 2016;
Fls.nº
7.4.5.1.13. Windows Hyper-V Server 2016. 7.4.5.1.14. Windows Server 2019 (Todas as versões);
7.4.5.2. Características:
7.4.5.2.1. Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
7.4.5.2.2. Auto-proteção contra-ataques aos serviços/processos do antivírus;
7.4.5.2.3. Firewall com IDS;
7.4.5.2.4. Controle de vulnerabilidades do Windows e dos aplicativos instalados;
7.4.5.2.5. Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
7.4.5.2.6. As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
7.4.5.2.7. Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
7.4.5.2.7.1. Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas); 7.4.5.2.7.2. Gerenciamento de tarefa (criar ou excluir tarefas de verificação);
7.4.5.2.7.3. Leitura de configurações; 7.4.5.2.7.4. Modificação de configurações;
7.4.5.2.7.5. Gerenciamento de Backup e Quarentena; 7.4.5.2.7.6. Visualização de relatórios;
7.4.5.2.7.7. Gerenciamento de relatórios; 7.4.5.2.7.8. Gerenciamento de chaves de licença;
7.4.5.2.7.9. Gerenciamento de permissões (adicionar/excluir permissões acima);
7.4.5.2.8. O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras:
7.4.5.2.8.1. Filtragem de pacotes: onde o administrador poderá escolher portas, protocolos ou direções de conexão a serem bloqueadas/permitidas;
7.4.5.2.8.2. Filtragem por aplicativo: onde o administrador poderá escolher qual aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
7.4.5.2.9. Capacidade de separadamente selecionar o número de processos que irão executar funções de varredura em tempo real, o número de processos que executarão a varredura sob demanda e o número máximo de processos que podem ser executados no total;
7.4.5.2.10. Bloquear malwares tais como Cryptlockers mesmo quando o ataque vier de um computador sem antivírus na rede;
7.4.5.2.11. Capacidade de resumir automaticamente tarefas de verificação que tenham sido paradas por anormalidades (queda de energia, erros, etc);
7.4.5.2.12. Capacidade de automaticamente pausar e não iniciar tarefas agendadas caso o servidor esteja em rodando com fonte ininterrupta de energia (uninterruptible Power supply – UPS);
7.4.5.2.13. Em caso de erros, deve ter capacidade de criar logs e traces automaticamente, sem necessidade de outros softwares;
7.4.5.2.14. Capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de pastas ou arquivos do servidor;
7.4.5.2.15. Capacidade de bloquear acesso ao servidor de máquinas infectadas e quando uma máquina tenta gravar um arquivo infectado no servidor;
7.4.5.2.16. Capacidade de criar uma lista de máquina que nunca serão bloqueadas mesmo quando infectadas;
7.4.5.2.17. Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
7.4.5.2.18. Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
7.4.5.2.19. Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos
Fls.nº
necessitem de mais recursos de memória ou processamento;
7.4.5.2.20. Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
7.4.5.2.21. Capacidade de verificar somente arquivos novos e alterados;
7.4.5.2.22. Capacidade de escolher qual tipo de objeto composto será verificado (ex: arquivos comprimidos, arquivos auto descompressores, .PST, arquivos compactados por compactadores binários, etc.);
7.4.5.2.23. Capacidade de verificar objetos usando heurística;
7.4.5.2.24. Capacidade de configurar diferentes ações para diferentes tipos de ameaças; 7.4.5.2.25. Capacidade de agendar uma pausa na verificação;
7.4.5.2.26. Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado; 7.4.5.2.27. O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
7.4.5.2.27.1. Perguntar o que fazer, ou; 7.4.5.2.27.2. Bloquear acesso ao objeto;
7.4.5.2.27.3. Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
7.4.5.2.27.4. Em caso positivo de desinfecção, deve restaurar o objeto para uso;
7.4.5.2.27.5. Em caso negativo de desinfecção, deve mover para quarentena ou apagar (de acordo com a configuração pré-estabelecida pelo administrador);
7.4.5.2.27.6. Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente, o antivírus deve realizar um backup do objeto;
7.4.5.2.28. Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
7.4.5.2.29. Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
7.4.5.2.30. Deve possuir módulo que analise cada script executado, procurando por sinais de atividade maliciosa.
7.4.6.Software Antivírus para Smartphones e Tablets
7.4.6.1. Compatibilidade:
7.4.6.1.1. Apple iOS 10.0 - 13.2;
7.4.6.1.2. Android 5.0 – 10.0.
7.4.6.2. Características:
7.4.6.2.1. Proteção em tempo real do sistema de arquivos do dispositivo – interceptação e verificação de:
7.4.6.2.1.1. Proteção contra adware e autodialers;
7.4.6.2.1.2. Todos os objetos transmitidos usando conexões wireless (porta de infravermelho, Bluetooth) e mensagens EMS, durante sincronismo com PC e ao realizar download usando o browser;
7.4.6.2.1.3. Arquivos abertos no smartphone;
7.4.6.2.1.4. Programas instalados usando a interface do smartphone
7.4.6.2.1.5. Verificação dos objetos na memória interna do smartphone e nos cartões de expansão sob demanda do usuário e de acordo com um agendamento;
7.4.6.2.2. Deverá isolar em área de quarentena os arquivos infectados;
7.4.6.2.3. Deverá atualizar as bases de vacinas de modo agendado;
7.4.6.2.4. Deverá bloquear spams de SMS através de Black lists;
7.4.6.2.5. Deverá ter função de bloqueio do aparelho caso o SIM CARD for trocado para outro não autorizado com mensagem de aviso ao utilizador do dispositivo;
7.4.6.2.6. Capacidade de desativar por política: 7.4.6.2.6.1. Wi-fi;
7.4.6.2.6.2. Câmera;
Fls.nº
7.4.6.2.6.3. Bluetooth.
7.4.6.2.7. Deverá ter função de limpeza de dados pessoais a distância, em caso de roubo, por exemplo;
7.4.6.2.8. Capacidade de requerer uma senha para desbloquear o dispositivo e personalizar a quantidade de caracteres para esta senha;
7.4.6.2.9. Deverá ter firewall pessoal (Android);
7.4.6.2.10. Capacidade de tirar fotos quando a senha for inserida incorretamente;
7.4.6.2.11. Possibilidade de instalação remota utilizando o Microsoft System Center Mobile Device Manager 2008 SP1;
7.4.6.2.12. Capacidade de enviar comandos remotamente de: 7.4.6.2.12.1. Localizar;
7.4.6.2.12.2. Bloquear.
7.4.6.2.13. Capacidade de detectar Jailbreak em dispositivos iOS;
7.4.6.2.14. Capacidade de bloquear o acesso a site por categoria em dispositivos; 7.4.6.2.15. Capacidade de bloquear o acesso a sites phishing ou malicioso;
7.4.6.2.16. Capacidade de criar containers de aplicativos, separando dados corporativos de dados pessoais;
7.4.6.2.17. Capacidade de bloquear o dispositivo quando o cartão “SIM” for substituído; 7.4.6.2.18. Capacidade de configurar White e blacklist de aplicativos;
7.4.6.2.19. Capacidade de localizar o dispositivo quando necessário; 7.4.6.2.20. Permitir atualização das definições quando estiver em “roaming”;
7.4.6.2.21. Capacidade de selecionar endereço do servidor para buscar a definição de vírus; 7.4.6.2.22. Deve permitir verificar somente arquivos executáveis;
7.4.6.2.23. Deve ter a capacidade de desinfectar o arquivo se possível; 7.4.6.2.24. Capacidade de agendar uma verificação;
7.4.6.2.25. Capacidade de enviar URL de instalação por e-mail; 7.4.6.2.26. Capacidade de fazer a instalação através de um link QRCode;
7.4.6.2.27. Capacidade de executar as seguintes ações caso a desinfecção falhe: 7.4.6.2.27.1. Deletar;
7.4.6.2.27.2. Ignorar;
7.4.6.2.27.3. Quarentenar; 7.4.6.2.27.4. Perguntar ao usuário.
7.4.7.Módulo de Gerenciamento de dispositivos móveis (MDM)
7.4.7.1. Compatibilidade:
7.4.7.1.1. Dispositivos conectados através do Microsoft Exchange ActiveSync: 7.4.7.1.1.1. Apple iOS;
7.4.7.1.1.2. Android.
7.4.7.1.2. Dispositivos com suporte ao Apple Push Notification (APNs). 7.4.7.1.2.1. Apple iOS 3.0 ou superior.
7.4.7.2. Características:
7.4.7.2.1. Capacidade de aplicar políticas de ActiveSync através do servidor Microsoft Exchange;
7.4.7.2.2. Capacidade de ajustar as configurações de: 7.4.7.2.2.1. Sincronização de e-mail; 7.4.7.2.2.2. Uso de aplicativos;
7.4.7.2.2.3. Senha do usuário; 7.4.7.2.2.4. Criptografia de dados; 7.4.7.2.2.5. Conexão de mídia removível.
7.4.7.2.3. Capacidade de instalar certificados digitais em dispositivos móveis;
7.4.7.2.4. Capacidade de, remotamente, resetar a senha de dispositivos iOS;
7.4.7.2.5. Capacidade de, remotamente, apagar todos os dados de dispositivos iOS;
7.4.7.2.6. Capacidade de, remotamente, bloquear um dispositivo iOS;
Fls.nº
7.4.7.2.7. Deve permitir configurar horário para sincronização do dispositivo com a console de
gerenciamento;
7.4.7.2.8. Possibilidade de exigir senha para abrir aplicações instaladas em container;
7.4.7.2.9. Deve permitir que o usuário utilize autenticação do Active Directory para abrir aplicações em container;
7.4.7.2.10. Deve permitir que uma senha seja digitada a cada x(minutos) para continuar utilizando uma aplicação em container;
7.4.7.2.11. Deve permitir a criptografia de dados salvos pelas aplicações em container; 7.4.7.2.12. Permitir sincronização com perfil do “Touch Down”;
7.4.7.2.13. Capacidade de desinstalar remotamente o antivírus do dispositivo;
7.4.7.2.14. Deve permitir fazer o upgrade do antivírus de forma remota sem a necessidade de desinstalar a versão atual;
7.4.7.2.15. Capacidade de sincronizar com Samsung Knox;
7.4.7.2.16. Deve permitir criar perfis de políticas para out-of-office no caso de BYOD.
8. LOCAL DE IMPLANTAÇÃO DOS SERVIÇOS:
8.1. A instalação dos equipamentos e sistemas que permitirão a prestação dos serviços de que trata este Termo de Referência deverá ser executada pela CONTRATADA, na Sede da CONTRATANTE, na Av. Transbrasiliana, 335 - Centro, Paraíso do Tocantins – TO, 77600-000.
9. REQUISITOS OBRIGATÓRIOS GERAIS:
9.1. Todas as características exigidas na especificação técnica das soluções deverão ser comprovadas, independente da descrição da proposta, através de documentos cujas origens sejam exclusivamente o fabricante dos equipamentos, como catálogos, manuais, ficha de especificação técnica, páginas obtidas no site oficial dos fabricantes, sob a forma de volumes impressos ou em meio eletrônico (CD, DVD, etc.) ou declaração do fabricante, autenticada em cartório;
9.2. As informações obtidas em sites oficiais do fabricante através da Internet deverão ser impressas e anexadas à proposta e deverá ser indicado à respectiva URL (Uniform Resource Locator) onde se encontram;
9.3. Serão aceitos documentos em português ou inglês para comprovações técnicas;
9.4. Caso fornecida em meio eletrônico, a documentação técnica deverá estar em formato amplamente utilizado (Microsoft WORD, PDF, HTML, CHM) ou ser acompanhada de recurso adequado para visualização na tela e impressão em papel no tamanho A4. A documentação técnica deverá apresentar-se perfeitamente legível, sendo os detalhes das figuras facilmente reconhecíveis;
9.5. A equipe técnica da CONTRATANTE poderá realizar pesquisas adicionais para corroborar o atendimento, ou não, das características técnicas exigidas na especificação das soluções técnicas;
9.6. A não comprovação de alguma característica exigida levará à desclassificação da proponente;
9.7. Todos os produtos fornecidos deverão ser registrados pela CONTRATADA, em nome da CONTRATANTE, junto ao fabricante para assegurar a garantia, suporte técnico avançado e a atualização dos recursos de segurança;
9.8. Se porventura existirem equipamentos, deverão ser fornecidos com as versões mais recentes de firmware ou sistema operacional.
10. OBRIGAÇÕES DA CONTRATADA:
10.1. Além das obrigações resultantes da observância nas Leis n.ºs 8.666/93 e 10.520/02, são obrigações da CONTRATADA:
10.1.1 Assegurar-se através da vistoria, que o local de instalação dos equipamentos necessários à prestação dos serviços, possui as condições técnicas e ambientais necessárias ao funcionamento dos equipamentos necessários aos serviços;
10.1.2 Especificar e requerer da CONTRATANTE as condições técnicas e ambientais para a instalação das soluções em no máximo 48 (quarenta e oito) horas úteis do recebimento da solicitação de
Fls.nº
serviço para implantação da solução;
10.1.3 Implantar todos os softwares e hardwares necessários à prestação dos serviços de monitoração, gerência e administração remota da segurança, conforme as especificações técnicas constantes deste Termo de Referência;
10.1.4 Todas as soluções de hardware e software, ambientes de gerenciamento e monitoramento devem ser fornecidos em regime de locação;
10.1.5 Iniciar a prestação dos serviços dentro dos prazos estabelecidos neste Termo de Referência;
10.1.6 As implantações das soluções serão realizadas pela CONTRATADA e todas as atividades envolvidas serão acompanhadas e coordenadas por analistas e técnicos da CONTRATANTE;
10.1.7 Resolver os chamados de serviço e suporte técnico conforme os tempos definidos nas tabelas de tempos de atendimento (SLA) deste Termo de Referência;
10.1.8 Substituir os equipamentos com defeito, caso seja necessário uso deles, que cause a indisponibilidade de serviço dependente do mesmo, conforme o tempo estipulado na tabela de tempos de atendimento (SLA);
10.1.9 A CONTRATADA na implantação da solução, quando realizada no ambiente de produção, deverá ter a disponibilidade para executar determinadas atividades após o expediente (horários noturnos ou em finais de semana e feriados);
10.1.10 A CONTRATADA deverá fornecer às senhas de configuração dos equipamentos, se existirem, a CONTRATANTE, onde designará três pessoas para terem acesso a(s) senha(s), que devem ser fornecidas de forma segura. A CONTRATANTE deverá seguir os procedimentos documentais acordados entre as partes, caso venha a fazer uso deste acesso, e se responsabilizará pelas consequências que por ventura possam advir deste acesso;
10.1.11 A CONTRATADA será responsável por efetuar as atividades de integração da solução de monitoramento remoto com o ambiente operacional da CONTRATANTE, sem prejuízo aos serviços desta;
10.1.12 Registrar os tempos de atendimento dos chamados de suporte técnico ou chamados de serviços, mensais e anuais, indicando os chamados que foram atendidos dentro e fora do SLA estabelecido neste termo de referência;
10.1.13 Garantir e manter total e absoluto sigilo sobre as informações manuseadas, as quais devem ser utilizadas apenas para a condução das atividades autorizadas, não podendo ter quaisquer outros usos, sob pena de rescisão contratual e medidas cíveis e penais cabíveis, assumindo inteira responsabilidade pelo uso indevido ou ilegal de informações privilegiadas da CONTRATANTE, praticado por seus empregados, conforme Acordo de Responsabilidade para Fornecedores, a ser assinado pela CONTRATADA no ato da assinatura do contrato;
10.1.14 Não subcontratar total ou parcialmente os serviços objeto do certame, com outra empresa, sem prévia anuência por escrito da contratante, sob pena de incorrer na rescisão do contrato, de acordo com o art. 78, da Lei nº 8.666/93;
10.1.15 A CONTRATADA deverá disponibilizar, durante todo o período do contrato, todos os equipamentos e softwares necessários à execução dos serviços.
11. OBRIGAÇÕES DA CONTRATANTE:
11.1. Além das obrigações resultantes da observância nas Leis n.ºs 8.666/93 e 10.520/02, são obrigações da CONTRATANTE:
11.1.1 Providenciar as condições técnicas e ambientais necessárias à implantação e funcionamento dos serviços;
11.1.2 Providenciar as autorizações de acesso aos técnicos da CONTRATADA, desde que devidamente agendado e os técnicos identificados, aos locais de instalação das soluções para as implantações e nos casos de manutenções;
11.1.3 Informar aos técnicos da CONTRATADA as necessidades de configuração dos equipamentos se forem disponibilizados, e serviços. Estas informações serão repassadas para a CONTRATADA através da abertura de chamados de suporte técnico. Quando necessário, podem ser anexados aos chamados arquivos com as necessidades de configurações;
11.1.4 Cumprir pontualmente todos os seus compromissos financeiros para com a CONTRATADA;
Fls.nº
11.1.5 Proporcionar todas as facilidades para que a CONTRATADA possa executar os serviços de que trata este Termo de Referência, dentro das normas e condições estabelecidas em contrato;
11.1.6 Comunicar à CONTRATADA todas as possíveis irregularidades detectadas na execução dos serviços contratados, para a pronta correção das irregularidades apontadas;
11.1.7 Fiscalizar diretamente a execução dos serviços de que trata o objeto deste Termo de Referência, atestando a sua prestação se, e somente se, os serviços executados atenderem plenamente às especificações constantes deste Termo de Referência;
11.1.8 Rejeitar, no todo ou em parte, a solução entregue pela CONTRATADA fora das especificações deste Termo de Referência;
11.1.9 A fiscalização de que trata este item não exclui nem reduz a responsabilidade da CONTRATADA pelos danos causados a CONTRATANTE ou a terceiros, resultantes de ação ou omissão culposa ou dolosa de quaisquer de seus empregados ou prepostos;
11.1.10 Responsabilizar-se pelo zelo e proteção de todos os equipamentos da CONTRADADA que forem instalados localmente para propiciar a execução dos serviços. Em caso de dano, avaria ou extravio dos equipamentos, ocasionado por mal-uso ou ausência de segurança do ambiente, a CONTRATANTE deverá ressarcir a CONTRATADA dos prejuízos, conforme valores de mercado das soluções utilizadas;
12. DA PROPOSTA:
12.1. Prestação de Serviços Gerenciados de Segurança da Informação, conforme tabela abaixo:
Lote | Item | Descrição | QTD | Unidade | Período | Valor Unit/Mensal | Valor Total/Mensal | Valor Total/Anual |
Serviços de consultoria e serviços | ||||||||
1 | técnicos especializados destinados à implantação das soluções de Firewall, | 1 | serviços | N/A | R$ , | N/A | R$ , | |
Backup Profissional e Antivírus; | ||||||||
Serviços de “Firewall” composto por | ||||||||
um cluster com 2 (dois) equipamentos | ||||||||
e sistemas destinados à proteção da | ||||||||
2 | rede e controle do tráfego, contemplando o gerenciamento, | 1 | serviços/mês | 12 meses | R$ , | R$ , | R$ , | |
suporte técnico e monitoramento | ||||||||
remoto e presencial, da solução de | ||||||||
1 | Firewall implantada; | |||||||
Serviços de “Backup Profissional” em | ||||||||
nuvem composto por software destinado | ||||||||
à realização da proteção e recuperação | ||||||||
de dados dos servidores com | ||||||||
3 | informações críticas, contemplando o gerenciamento, suporte técnico e | 1 | serviços/mês | 12 meses | R$ , | R$ , | R$ , | |
monitoramento remoto e presencial, da | ||||||||
solução de Backup implantada – | ||||||||
proteção de até 10 (dez) servidores com | ||||||||
volumetria total de até 3TB; | ||||||||
Serviços de “Antivírus Corporativo” | ||||||||
4 | composto por 150 (cento e cinquenta) | 1 | serviços/mês | 12 meses | R$ , | R$ , | R$ , | |
licenças de software destinados à |
Fls.nº
proteção de endpoints, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Antivírus implantada; | ||||||||
5 | Serviços de Analista de Suporte Técnico de TI de Nível 1, alocado presencialmente nas instalações da prefeitura; | 1 | serviços/mês | 12 meses | R$ , | R$ , | R$ , | |
TOTAL | R$ , |
12.2. O item 1 será pago uma única vez, no início do contrato para implantações das soluções. Os demais itens são referentes aos serviços continuados de Segurança da Informação e serão pagos mensalmente.
12.3. A validade da proposta será de 60 (sessenta) dias contados a partir da data de sua apresentação.
13. DO CONTRATO E DA VIGÊNCIA:
13.1. O contrato terá vigência de 12 (doze) meses, contados da data de implantação do objeto, podendo ser prorrogado até o limite de 60 (sessenta) meses, desde que em comum acordo entre as partes, conforme o disposto no Art. 57, inciso II da Lei nº 8.666/93.
13.2. Mediante formalização de termo aditivo, a CONTRATADA fica obrigada a aceitar, na vigência do instrumento contratual e nas mesmas condições nele estabelecidas, os acréscimos e supressões previstas nos termos do Art. 65, parágrafo 1º da Lei Federal nº 8666/93;
13.3. A fiscalização será exercida no interesse da Administração e não exclui nem reduz a responsabilidade da CONTRATADA, inclusive perante terceiros, por quaisquer irregularidades, e, na sua ocorrência, não implica corresponsabilidade do Poder Público ou de seus agentes e prepostos;
13.4. A CONTRATANTE se reserva o direito de rejeitar no todo ou em parte os serviços prestados, se em desacordo com os termos deste Termo de Referência;
13.5. Os preços dos serviços serão reajustados anualmente, pelo IPCA/IBGE. Em caso de não haver mais o referido índice será eleito em comum acordo pelas partes interessadas outro que tenha o mesmo grau de aceitação pelo mercado. O reajuste será aplicado ao valor mensal dos serviços contratados.
14. CONDIÇÕES DE PAGAMENTO:
14.1. Pela prestação dos serviços ora contratados, a CONTRATANTE pagará mensalmente, em até 10 (dez) dias após o recebimento dos documentos de cobrança, entrega da Nota Fiscal/Fatura e Relatório Gerencial pertinente, atestada pela Diretoria de Informática.
15. PENALIDADES CABÍVEIS:
15.1. Conforme a Lei nº 8.666/93.
16. DOTAÇÃO ORÇAMENTÁRIA:
04.122.0033.2109 – Natureza da Despesa 3390.39/3390.40 – Fichas 100/101 – Fonte 15000000 Recursos próprios.
17. FUNDAMENTAÇÃO:
17.1 A presente prestação de serviços encontra fundamentação legal nas Leis n.º 8.666/93 e 10.520/02; Lei Complementar n.º 123/06 alterada em partes pela Lei Complementar n.º 147/14; Decretos Municipais n.º 389/09 e 260/16 e demais leis pertinentes.
Fls.nº
18. DA REGULARIDADE FISCAL E TRABALHISTA
18.1 O setor financeiro reserva-se do direito de solicitar impreterivelmente a qualquer momento, todas as certidões negativas e trabalhistas que comprovem a regularidade fiscal da contratada.
19. DO FORO:
18.1 Para dirimir quaisquer dúvidas, elegem as partes o Foro da Comarca de Paraíso do Tocantins - TO, com renúncia expressa a qualquer outro por mais privilegiado que seja.
Fls.nº
PREGÃO PRESENCIAL (SRP) N° 007/2022
ANEXO III – DECLARAÇÃO CONJUNTA
À
Comissão Permanente de Licitação
Prefeitura Municipal de Paraíso do Tocantins- TO Avenida Transbrasiliana nº. 335 - Centro
Pregão Presencial (SRP) nº: 007/2022 |
OBJETO: Registro de Preços para a Contratação de empresa especializada para prestação de serviços gerenciados de segurança da informação, contemplando o fornecimento em comodato de soluções de segurança de proteção de rede, dados e endpoint, juntamente com serviços técnicos especializados para gerenciamento e suporte às soluções. |
Licitante: |
CNPJ: |
Endereço: |
A empresa inscrita no CNPJ/MF
, com sede à
, por intermédio de seu representante legal o (a) Sr (a) portador (a) da Carteira de Identidade n° e inscrito (a) no CPF n° , DECLARA, sob as penas da Lei que:
- 1º- até a presente data inexistem fatos impeditivos para habilitação e contratação com a administração pública e que inexiste fato superveniente impeditivo de sua habilitação, em cumprimento ao artigo 30, III, da Lei nº 8666/93, estando ciente da obrigatoriedade de declarar ocorrências posteriores;
- 2º- para fins do disposto no art. 7º, XXXIII da CF/88 c/c, inciso V do art. 27 da Lei 8.666, de 21 de junho de 1993, acrescido pela Lei 9.854, de 27 de outubro de 1999, que não emprega menor de 18 anos (dezoito) anos em trabalho noturno, perigoso ou insalubre e não emprega menor de dezesseis anos.
Ressalva: emprega menor a partir dos 14 (quatorze) anos, na condição de aprendiz. ( )
(Observação: em caso afirmativo, assinalar a ressalva acima).
- 3º- Conhece e aceita o inteiro teor do edital deste Pregão Presencial, ressalvado o direito recursal, bem como de que recebeu todos os documentos e informações necessárias para o cumprimento integral das obrigações desta licitação.
- TO, de de 2022.
Assinatura e carimbo do CNP
Fls.nº
PREGÃO PRESENCIAL (SRP) N° 007/2022
ANEXO IV - DECLARAÇÃO DE CIÊNCIA DE CUMPRIMENTO DOS REQUISITOS DE HABILITAÇÃO
À
Comissão Permanente de Licitação
Prefeitura Municipal de Paraíso do Tocantins- TO Avenida Transbrasiliana nº. 335 - Centro
Pregão Presencial (SRP) nº: 007/2022 |
OBJETO: Registro de Preços para a Contratação de empresa especializada para prestação de serviços gerenciados de segurança da informação, contemplando o fornecimento em comodato de soluções de segurança de proteção de rede, dados e endpoint, juntamente com serviços técnicos especializados para gerenciamento e suporte às soluções. |
Licitante: |
CNPJ: |
Endereço: |
A empresa inscrita no CNPJ , com sede
, por intermédio de seu representante legal o (a) Sr.
portador (a) da
Carteira de Identidade n°. e do CPF n°.
, DECLARA, em cumprimento do previsto no inciso VII do art. 4º da Lei nº 10.520/2002, de 17 de julho de 2002, publicado no DOU de 18 de julho de 2002, para fins do Pregão Presencial (SRP) nº 007/2022, que cumpre plenamente os requisitos de habilitação exigidos do Edital do Pregão em epígrafe.
, de de 2022.
Assinatura e carimbo do CNPJ
Obs: Esta declaração deverá ser entregue à Pregoeira, após o credenciamento, antes e separadamente dos envelopes exigidos nesta licitação, sob pena de inabilitação.
Fls.nº
PREGÃO PRESENCIAL (SRP) N° 007/2022 ANEXO V - MODELO - PROPOSTA DE PREÇOS
À
Comissão Permanente de Licitação
Prefeitura Municipal de Paraíso do Tocantins- TO Avenida Transbrasiliana nº. 335 - Centro
Pregão Presencial (SRP) nº 007/2022 |
Processo nº 272/2022 |
OBJETO: Registro de Preços para a Contratação de empresa especializada para prestação de serviços gerenciados de segurança da informação, contemplando o fornecimento em comodato de soluções de segurança de proteção de rede, dados e endpoint, juntamente com serviços técnicos especializados para gerenciamento e suporte às soluções. |
Licitante: |
CNPJ: |
Endereço: |
Senhora Pregoeira,
Apresentamos e solicitamos de Vossa Senhoria a apreciação de nossa proposta relativa ao Processo Licitatório em epígrafe, declarando que:
- Temos condições de atender a todos os requisitos estabelecidos no Edital na modalidade Pregão Presencial Sistema de Registro de Preços (SRP) n° 007/2022.
- Manteremos o preço de nossa proposta válida, conforme o edital, com prazo de vigência de 01(um) ano a partir da publicação da Ata de Registro.
ITEM | QTD | UNID | DESCRIÇÃO | V. UNIT/MENSAL R$ | TOTAL/ANUAL R$ |
TOTAL ESTIMADO: R$ ( ).
Garantias: No preço ofertado deverão estar incluídas todas as despesas que incidam ou venham a incidir quaisquer vantagens, impostos, taxas e contribuições sociais, obrigações trabalhistas, previdenciárias, fiscais, comerciais, fretes, impostos, taxas, encargos financeiros e trabalhistas, enfim, todos os custos diretos e indiretos necessários ao cumprimento do objeto ora licitado;
Prazo de validade da proposta é 60 (sessenta) dias, a contar da data de abertura da sessão.
Prazo de entrega do objeto/prestação de serviços será conforme o Termo de Referência. Quaisquer tributos, custos e despesas diretos ou indiretos omitidos na proposta ou incorretamente cotados serão considerados como inclusos nos preços, não sendo aceitos pleitos de acréscimos, a esse ou qualquer outro título, devendo o bem ser fornecido sem ônus adicionais.
Banco XXXXXXX número da Conta Corrente XXXXXXXXXXXXX, Agência XXXXXXXXXXXX, no qual serão depositados os pagamentos caso a licitante sagrar vencedora do certame.
- TO, de de 2022.
Assinatura e carimbo do CNPJ
Fls.nº
PREGÃO PRESENCIAL (SRP) N° 007/2022
ANEXO VI - MINUTA DA ATA DE REGISTRO DE PREÇOS Nº /2022
Aos dias do mês de do ano de 2022 na sede da Prefeitura Municipal de Paraiso do Tocantins, localizada na Avenida Transbrasiliana nº. 335 – CEP: 77.600-000 em Paraíso/TO, através da Secretaria Municipal de Administração e Finanças, inscrita no CNPJ sob o nº xxxxxxxxxxxxx, neste ato representada pela Gestora XXXXXXXXXX, inscrita no CPF nº e portadora da CI- RG nº SSP/ , e a Pregoeira Cristina Sardinha Wanderley, inscrita no CPF nº e portadora da CI- RG nº SSP/ , em conformidade com os resultados do PREGÃO PRESENCIAL PARA REGISTRO DE PREÇOS nº 007/2022, PROCESSO nº 272/2022, devidamente adjudicado e homologado RESOLVE, nos termos das Leis Federais nº. 8.666/1.993 e 10.520/2.002, bem como no Decreto Municipal nº 389/2009 e Decreto Municipal nº 260/2016, REGISTRO DE PREÇOS PARA A CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS GERENCIADOS DE SEGURANÇA DA INFORMAÇÃO, CONTEMPLANDO O FORNECIMENTO EM COMODATO DE SOLUÇÕES DE SEGURANÇA DE PROTEÇÃO DE REDE, DADOS E ENDPOINT, JUNTAMENTE COM SERVIÇOS TÉCNICOS ESPECIALIZADOS PARA GERENCIAMENTO E SUPORTE ÀS
SOLUÇÕES, tendo o(s) preço(s) sido ofertado(s) pela(s) licitante(s), cuja(s) proposta(s) de preços foi (ram) classificada(s) como segue:
EMPRESA:
CNPJ:
ENDEREÇO:
TELEFONE:
E MAIL:
ITEM | QTD | UND | DESCRIÇÃO | V. UNIT/MENSAL R$ | TOTAL/ANUAL R$ |
TOTAL ESTIMADO: R$ ( ).
1. CONDIÇÕES GERAIS
1.1. Prazo de validade dos preços registrados
a) O prazo de validade dos preços registrados será de 12 (doze) meses, a partir da data de sua publicação.
1.2. Condições para Contratação
a) O(s) licitante(s) vencedor (es) e registrado(s), quando convocado(s), terá(ao) o prazo de até de 02 (dois) dias para assinar o Termo Contratual, podendo este prazo ser prorrogado a critério da Administração, por igual período e em uma vez, desde que ocorra motivo justificado.
1.3. Condições de Pagamento
a) O pagamento será efetuado em até 30 (trinta) dias, subsequentes à data de recebimento da nota Fiscal/Fatura;
Fls.nº
b) O Setor Financeiro reserva-se do direito de solicitar impreterivelmente a qualquer momento, todas as certidões negativas que comprovem a regularidade fiscal da contratada.
1.4. Das Assinaturas
a) Assinam a presente Ata do Pregão Presencial para Registro de Preços, a(s) empresa(s) abaixo discriminada, através de seu representante legal, juntamente com a gestora da Secretaria Municipal de Administração e Finanças e a Gerenciadora da Ata.
PREFEITURA MUNICIPAL DE PARAÍSO DO TOCANTINS - em Paraíso do Tocantins,
Estado do Tocantins, aos dias do mês de 2022.
Cristina Sardinha Wanderley
Pregoeira
Gestora
Empresa
Fls.nº
PREGÃO PRESENCIAL (SRP) 007/2022 ANEXO VII - MINUTA DO CONTRATO
CONTRATO DO Nº /2022
CONTRATO QUE ENTRE SI CELEBRAM NA FORMA E CONDIÇÕES SEGUINTES, DE UM LADO COMO CONTRATANTE, A PREFEITURA DO MUNICÍPIO DE PARAÍSO DO TOCANTINS – SECRETARIA MUNICIPAL DE ADMINISTRAÇÃO E FINANÇAS E DE OUTRO, COMO CONTRATADA,
.
CONTRATANTE A PREFEITURA DO MUNICÍPIO DE PARAÍSO DO TOCANTINS – SECRETARIA MUNICIPAL DE
ADMINISTRAÇÃO E FINANÇAS, pessoa jurídica de Direito Público inscrita no CNPJ sob nº , representada neste ato por sua Secretária, Sra. INGRID LIMA REBELO, brasileira, portadora do R. G. n.º
e do CPF n.º , residente e domiciliado ,
CONTRATADA
, pessoa jurídica de direito privado, inscrita no CNPJ sob nº , com sede à
, nesta Cidade, neste ato representada por seu administrador, , portador do R. G.
nº e do CPF nº , residente e domiciliado nesta Cidade à Rua
,
têm justos e certos o presente CONTRATO, com observância e vinculação às normas das Leis Federais n° 8.666/93 e 10.520/2002, à adjudicação ocorrida no PREGÃO PRESENCIAL (SRP) Nº 007/2022, à Proposta da CONTRATADA, bem como à Ata de Registro de Preços nº /2022, que passam a fazer parte integrante deste instrumento, independentemente de transcrição.
CLÁUSULA PRIMEIRA – FUNDAMENTO LEGAL
1.1. O presente contrato decorre da Adjudicação na forma da Lei nº. 10.520 de 17 de julho de 2002, regulamentada pelo Decreto Municipal nº. 389 de 19 de junho de 2009 e nº 260/2016, de 16 de março de 2016, e subsidiariamente pela Lei Federal nº. 8.666/93 de 21 de junho de 1993, originando a Ata de Registro de Preços nº /2022, tudo constante do processo administrativo protocolado e autuado nesta Prefeitura Municipal de Paraíso do Tocantins sob nº 272/2022, relativo ao Pregão Presencial (SRP) nº 007/2022, do tipo Menor Preço Global, que passa a fazer parte integrante deste instrumento, independentemente de transcrição, e Instrução Normativa SADFI nº 001 de 15 de janeiro de 2018.
CLÁUSULA SEGUNDA – DO OBJETO
2.1. Constitui objeto do presente contrato a contratação de empresa especializada na prestação de Serviços Gerenciados de Segurança da Informação, contemplando o fornecimento em comodato de soluções de segurança de proteção de rede, dados e endpoint, juntamente com serviços técnicos especializados para gerenciamento e suporte às soluções, especificações e condições constantes deste Termo de Referência, conforme especificações adjudicados à CONTRATADA, constantes no Termo de Referência Anexo - II, do Processo Licitatório Edital Pregão Presencial (SRP) nº 007/2022 e Ata de Registro de Preços nº /2022, partes integrantes deste contrato, independentemente de transcrição:
ITEM | QTD. | UNID. | DESCRIÇÃO | VALOR MENSAL R$ | VALOR ANUAL R$ |
2.2 Contratação de empresa para prestação de serviços gerenciados de segurança da informação, de acordo com o seguinte escopo:
2.2.1 Serviços de consultoria e serviços técnicos especializados destinados à implantação das soluções
Fls.nº
de Firewall, Backup Profissional e Antivírus;
2.2.2 Serviços de Firewall composto por um cluster com 2 (dois) equipamentos e sistemas destinados à proteção da rede e controle do tráfego, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Firewall implantada;
2.2.3 Serviços de Backup Profissional em nuvem composto por software destinado à realização da proteção e recuperação de dados dos servidores com informações críticas, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Backup implantada – proteção de até 10 (dez) servidores com volumetria total de até 3TB;
2.2.4 Serviços de Antivírus composto por até 150 (cento e cinquenta) licenças software destinado à proteção de endpoints, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Antivírus implantada;
2.2.5 Serviços de Analista de Suporte Técnico de TI de Nível 1, alocado presencialmente nas instalações da prefeitura;
Lote | Item | Descrição | QTD | Unidade | Período |
1 | 1 | Serviços de consultoria e serviços técnicos especializados destinados à implantação das soluções de Firewall, Backup Profissional e Antivírus; | 1 | serviços | N/A |
2 | Serviços de “Firewall” composto por um cluster com 2 (dois) equipamentos e sistemas destinados à proteção da rede e controle do tráfego, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Firewall implantada; | 1 | serviços/ mês | 12 meses | |
3 | Serviços de “Backup Profissional” em nuvem composto por software destinado à realização da proteção e recuperação de dados dos servidores com informações críticas, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Backup implantada – proteção de até 10 (dez) servidores com volumetria total de até 3TB; | 1 | serviços/ mês | 12 meses | |
4 | Serviços de “Antivírus Corporativo” composto por 150 (cento e cinquenta) licenças de software destinados à proteção de endpoints, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Antivírus implantada; | 1 | serviços/ mês | 12 meses | |
5 | Serviços de Analista de Suporte Técnico de TI de Nível 1, alocado presencialmente nas instalações da prefeitura; | 1 | serviços/ mês | 12 meses |
Tabela 1 – Escopo dos itens do projeto
Fls.nº
3 CUSTO ESTIMADO:
Lote | Item | Descrição | QTD | Unidade | Período | Valor Unit/Mensal | Valor Total/Mensal | Valor Total/Anual | ||
Serviços de consultoria e | ||||||||||
serviços técnicos especializados | ||||||||||
1 | destinados à implantação das | 1 | serviços | N/A | R$ , | N/A | R$ , | |||
soluções de Firewall, Backup | ||||||||||
Profissional e Antivírus; | ||||||||||
Serviços de “Firewall” composto | ||||||||||
por um cluster com 2 (dois) | ||||||||||
equipamentos e sistemas | ||||||||||
2 | destinados à proteção da rede e controle do tráfego, contemplando o gerenciamento, | 1 | serviços/mês | 12 meses | R$ , | R$ , | R$ , | |||
suporte técnico e monitoramento | ||||||||||
remoto e presencial, da solução | ||||||||||
de Firewall implantada; | ||||||||||
Serviços de “Backup | ||||||||||
Profissional” em nuvem | ||||||||||
composto por software destinado | ||||||||||
à realização da proteção e | ||||||||||
recuperação de dados dos | ||||||||||
1 | 3 | servidores com informações críticas, contemplando o gerenciamento, suporte técnico e | 1 | serviços/mês | 12 meses | R$ , | R$ , | R$ , | ||
monitoramento remoto e | ||||||||||
presencial, da solução de Backup | ||||||||||
implantada – proteção de até 10 | ||||||||||
(dez) servidores com volumetria | ||||||||||
total de até 3TB; | ||||||||||
Serviços de “Antivírus | ||||||||||
Corporativo” composto por 150 | ||||||||||
(cento e cinquenta) licenças de | ||||||||||
4 | software destinados à proteção de endpoints, contemplando o gerenciamento, suporte técnico e | 1 | serviços/mês | 12 meses | R$ , | R$ _, | R$ , | |||
monitoramento remoto e | ||||||||||
presencial, da solução de | ||||||||||
Antivírus implantada; | ||||||||||
Serviços de Analista de Suporte | ||||||||||
5 | Técnico de TI de Nível 1, alocado presencialmente nas instalações | 1 | serviços/mês | 12 meses | R$ , | R$ , | R$ , | |||
da prefeitura; | ||||||||||
TOTAL | R$ | , |
Tabela 2 – Estimativa de custos dos itens do projeto
CLÁUSULA TERCEIRA – DO REGIME E FORMA DE EXECUÇÃO
3.1. Implantação das Soluções - Requisitos Gerais
3.1.1 Correrá por conta da CONTRATADA toda e qualquer despesa, independentemente da sua natureza, decorrente dos serviços de instalação e configuração aqui mencionados;
3.1.2 Será realizada uma conferência de planejamento antes do início das atividades com o ponto de contato da CONTRATANTE para apresentar os principais participantes, confirmar a disponibilidade do local e outros pré-requisitos, além de discutir a logística de entrega do serviço;
3.1.3 Após e recebimento dos equipamentos e licenças, a CONTRATANTE deverá definir o juntamente com a CONTRATADA o cronograma de instalação e configuração da mesma, enviando a CONTRATADA, documento contendo informações de Data, Hora, Local, e equipamentos a serem instalados;
Fls.nº
3.1.4 No cronograma de instalação poderão ser definidos períodos fora do horário comercial, assim como fins de semana e feriados;
3.1.5 Deverá ser agendada uma reunião de kick-off com os times envolvidos para confirmar o escopo do projeto, identificar responsabilidades, riscos e pré-requisitos;
3.1.6 Deverá ser realizado o levantamento do ambiente atual, validando as premissas adotadas na elaboração desta proposta de serviço;
3.1.7 Deverá ocorrer a confirmação do pleno funcionamento da infraestrutura a ser utilizada no projeto (Rede, Servidores, Storage, por exemplo);
3.1.8 Deverá ser validado todo o licenciamento fornecido pela CONTRATADA relacionado aos produtos que serão instalados e configurados;
3.1.9 Deverá ser elaborado juntamente com a equipe técnica da CONTRATADA as políticas de backup a serem implementadas no ambiente;
3.1.10 O processo de instalação/configuração deverá ter início em no máximo 30 (trinta) dias após a assinatura do contrato. Prazo este que poderá ser prorrogado de acordo com interesse da CONTRATANTE;
3.1.11 Os serviços deverão ser executados presencialmente pela CONTRADATA;
3.1.12 A CONTRATADA deverá realizar a instalação lógica “assistida” de todos os componentes do software, contemplados pelo escopo destes serviços, sob a supervisão dos técnicos da CONTRATANTE;
3.1.13 A CONTRATANTE deve acompanhar toda a atividade a ser realizada nas janelas de implantação;
3.1.14 Durante e após a instalação, a CONTRATADA deve realizar treinamento hands-on para a equipe da CONTRATANTE nos próprios equipamentos instalados no ambiente de homologação antes de sua ativação efetiva, fazendo a explanação das arquiteturas das soluções e seus componentes, rotinas de administração e gerenciamento do ambiente. Isto é, treinamento prático que tenha como principal objetivo desmistificar o uso das ferramentas e preparar os administradores da rede para suportar a nova rotina gerencial;
3.1.15 Mesmo ao final da Implantação a CONTRATANTE poderá solicitar, durante a vigência do contrato e sem qualquer ônus, apoio à CONTRATADA para sanar dúvidas em relação funcionamento das soluções;
3.1.16 Ao término da instalação, a CONTRATADA deverá entregar Caderno de Documentação “As Built” do Projeto, no qual conste todos os detalhes da instalação, configuração, testes, procedimentos de contingência bem como histórico de todo esse processo.
3.2 Escopo dos Serviços de Implantação da Solução de Firewall:
3.2.1 Instalação e Configuração do Software de Gerenciamento Centralizado;
3.2.2 Instalação das Soluções de Firewall, conforme contratado;
3.2.3 Configurar as Soluções de Firewall conforme segmentação de rede definida pela CONTRATANTE;
3.2.4 Atualização e aplicação de correções nas soluções de Firewall;
3.2.5 Implementação/migração de regras de Filtragem;
3.2.6 Implementação/migração de regras de NAT;
3.2.7 Implementação/migração de regras de QoS;
3.2.8 Implementação/migração de regras de Filtro de Conteúdo Web, IPS, Anti-malware, Controle de Aplicativos, e Proteção Contra Ameaças Avançadas;
3.2.9 Implementação de balanceamento e alta disponibilidade de links;
3.2.10 Integração com o Active Directory;
3.2.11 Tunning de configuração e regras de filtragem, removendo as regras inalcançáveis, adicionando uma descrição para cada regra implementada, remoção de elementos de rede não utilizados;
3.2.12 Testes gerais, validando o funcionamento das aplicações após a implementação dos Firewalls;
3.3 Escopo dos Serviços de Implantação da Solução de Antivírus:
3.3.1 Criar e configurar política de grupo para Agentes;
3.3.2 Criar e configurar política de grupo para Software de Proteção Endpoint;
3.3.3 Criar e configurar tarefa de grupo para atualização das bases de definições de vírus;
3.3.4 Criar e configurar tarefa para varredura de vírus nos computadores;
3.3.5 Criar e configurar tarefa para busca de vulnerabilidades nos computadores;
Fls.nº
3.3.6 Instalar Software de Proteção Endpoint em até 150 (cento e cinquenta) computadores e servidores físicos e/ou virtuais;
3.3.7 Realizar tunning da configuração nas políticas de proteção da solução de Proteção Endpoint, fazendo os ajustes necessários para que os computadores e servidores estejam protegido contra as ameaças, porém não comprometendo a performance dos mesmos.
3.4 Escopo dos Serviços de Implantação da Solução de Backup:
3.4.1 Instalar e configurar o software/agente de backup nos servidores a serem protegidos;
3.4.2 Configurar políticas backup e de retenção de dados relacionada ao ambiente protegido;
3.4.3 Configurar replicação do Backup Principal para unidade de Backup Secundária, se necessário;
3.4.4 Executar testes de backup e restore de uma volumetria de até 1TB;
3.5 Serviços técnicos especializados
3.5.1 A CONTRATADA deverá prover os serviços objetos deste Termo de forma remota por meio da Central de Serviços e presencialmente, quando necessário;
3.5.2 A CONTRATADA deverá ter estrutura de suporte para atendimento presencial em Paraíso do Tocantins – TO;
3.5.3 Os serviços de suporte técnico devem contemplar as seguintes ações e/ou premissas:
3.5.3.1 Recepcionar via telefone ou e-mail, e registrar corretamente à abertura de qualquer chamado técnico referente à solução;
3.5.3.2 Implantar e manter scripts de atendimento adequados às necessidades de suporte técnico do Contratante;
3.5.3.3 Implantar e manter base de conhecimento adequada às necessidades de suporte técnico do Contratante;
3.5.3.4 Solucionar problemas ou sanar dúvidas por telefone e/ou e-mail quanto aos questionamentos repassados pelo Contratante;
3.5.3.5 Acionar equipes específicas da CONTRATADA para realizar a reposição antecipada de equipamentos defeituosos, quando for necessário;
3.5.3.6 Realizar, mediante aviso e agendamento com o Contratante, atualização de softwares e firmwares dos produtos ofertados, quando disponibilizado pelo fabricante;
3.5.3.7 Agendar visitas de manutenção corretiva com o Contratante, registrando chamados para este fim;
3.5.3.8 Acompanhar os chamados desde sua abertura até seu encerramento, independente de existir ou não redirecionamento para outras equipes técnicas da própria CONTRATADA ou Fabricante;
3.5.4 Fazem parte do escopo do suporte técnico, durante sua vigência, os seguintes serviços:
3.5.4.1 Disponibilizar atualizações de softwares e firmwares dos serviços/produtos ofertados sem qualquer tipo de ônus para o CONTRATANTE;
3.5.4.2 Realizar visita local para manutenção preventiva dos produtos instalados na sede do CONTRATANTE em horário comercial, de segunda a sexta-feira das 08h00min às 18h00min, exceto feriados, sempre que necessário ou solicitado pelo Contratante;
3.5.4.3 Realizar a reposição antecipada de qualquer equipamento que apresentar defeito dentro do prazo de 24h (vinte e quatro horas) após abertura de chamado ou constatação da necessidade de troca, sendo que a reposição será ocorrer na sede do CONTRATANTE;
3.5.4.4 A reposição antecipada deve ocorrer durante o período necessário em que o equipamento do CONTRATANTE estiver em conserto, ficando a cargo da CONTRATADA todo ônus de retirada, conserto e devolução;
3.5.4.5 A reposição antecipada também deve ser feita por um ou mais equipamentos que somados sejam iguais ou similares ao equipamento defeituoso, com relação às características físicas e lógicas, e sem que haja nenhum tipo de prejuízo ao funcionamento do ambiente do CONTRATANTE;
3.5.4.6 Os serviços de suporte técnico devem estar disponíveis em horário comercial durante sua vigência, de segunda a sexta-feira das 08h00min às 18h00min;
3.5.4.7 Para os serviços de suporte técnicos, a CONTRATADA deverá possuir Central de Serviços disponibilizando contato por telefone, e-mail e ferramenta web para abertura e acompanhamento dos chamados de segunda a sexta-feira, das 08h00min às 18h00min;
3.5.4.8 Caberá a Central de Serviços ser o contato único entre a CONTRATADA e a CONTRATANTE, registrando todas as solicitações e registros de ocorrência em sistema eletrônico específico para este, além de fornecer ao CONTRATANTE o número de
Fls.nº
identificação da ocorrência para acompanhamento. A Central de Serviços deverá disponibilizar software web para abertura de chamados e acompanhamento dos mesmos.
3.6 Atividades de gerenciamento:
3.6.1 Gerais:
3.6.1.1 Atualização de patches e novas versões de firmware nos equipamentos e softwares que compõem as soluções ofertadas, que forem disponibilizados na CONTRATANTE;
3.6.1.2 A CONTRATANTE deverá possuir acesso de leitura aos equipamentos que forem utilizados para possibilitar o serviço, através de consoles de gerenciamento;
3.6.1.3 O gerenciamento e suporte remoto dos equipamentos deverá ser feito via VPN;
3.6.2 Firewall:
3.6.2.1 Realizar, via solução de Firewall especificada no item “Solução de Firewall” a proteção da rede, controle de acessos à internet e aplicativos, priorização de serviços, conforme políticas de segurança definidas juntamente com a CONTRATANTE;
3.6.2.2 Inclusão/exclusão/alteração de regras, nos equipamentos Firewall, com análise crítica a fim de garantir a gestão de mudanças no ambiente da CONTRATANTE;
3.6.2.3 Identificar brechas e vulnerabilidades na configuração de regras implantadas e propor, de forma contínua, melhorias na proteção do ambiente, sempre que identificado a necessidade;
3.6.3 Backup Profissional:
3.6.3.1 Realizar, via solução profissional de backup especificada no item “Serviços de Backup Profissional” a proteção (backup) completa (sistema operacional, aplicativos instalados, configurações e dados), diário e/ou intervalos pré-determinados, automaticamente, dos servidores e computadores críticos elencados pela CONTRATANTE;
3.6.3.2 Os deve contemplar a proteção de até 10 (dez) servidores, sendo o volume de dados total a ser protegido limitado em até 3TB (três terabytes);
3.6.3.3 Realizar a análise do ambiente atual da CONTRATANTE (identificando modo de operação) e efetuar ajustes no ambiente de backup caso necessário;
3.6.3.4 Prestar todo o suporte técnico necessário para a perfeita execução do backup e/ou sua restauração e configuração;
3.6.3.5 Realizar a recuperação (restauração) dos dados (da base de dados completa ou apenas arquivos específicos) sempre que demandado pela CONTRATANTE e sem custos adicionais;
3.6.3.6 Trafegar os dados entre os servidores protegidos e o Datacenter externo (onde serão armazenados), com padrões de Segurança (ex: Criptografia, etc.);
3.6.3.7 Propor, de forma contínua, melhorias no sistema de backup, sempre que identificado a necessidade;
3.6.4 Antivírus Corporativo:
3.6.4.1 Realizar, via solução de Antivírus especificada no item “Solução de Antivírus Corporativo” a proteção de até 150 (cento e cinquenta) equipamentos, tais como servidores, computadores e dispositivos móveis críticos elencados pela CONTRATANTE;
3.6.4.2 Realizar a análise do ambiente atual da CONTRATANTE (identificando modo de operação) e efetuar ajustes nas políticas de proteção caso necessário;
3.6.4.3 Prestar todo o suporte técnico necessário para a perfeita execução do antivírus;
3.6.4.4 Propor, de forma contínua, melhorias no sistema de antivírus, sempre que identificado a necessidade;
3.7 Acordo de Nível de Serviço (ANS):
3.7.1 Os tempos máximos de atendimento especificados nas tabelas a seguir, sob pena de multa;
3.7.2 Em casos emergenciais, quando houver a paralisação nas atividades do negócio ou uma demanda de nível superior, a CONTRATANTE poderá abrir chamados emergenciais, com o ANS diferenciado, cujo tempo de resposta para todas as atividades listadas na tabela acima passam a ter tempo máximo de reposta de 60 minutos. A CONTRATANTE deverá designar até 4 (quatro) pessoas que poderão abrir chamados emergenciais.
3.7.3 Chamados de Firewall:
Fls.nº
Atividade | Tempo de Resposta Máximo |
Alteração e inclusão de regras. | 4 horas após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Alteração de configurações. | 4 horas após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Atualização (implementação de patches e fixes). | 48 horas após liberação do pacote pelo fabricante, condicionado à homologação pela CONTRATADA e liberação de janela de mudança pela CONTRATANTE. |
Início de atuação remota para resolução de problemas. | 4 horas após abertura de chamado |
Implementação de novos serviços ou dispositivos. | 24 horas após abertura de chamado |
Tabela 3 - ANS para chamados de Firewall |
3.7.4 Chamados de Backup Profissional:
Atividade | Tempo de Resposta Máximo |
Proteção de um novo servidor/computador. | 48 horas após abertura de chamado. |
Alteração das políticas atuais de backup. | 8 horas após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Atualização (implementação de patches e fixes). | 48 horas após liberação do pacote pelo fabricante, condicionado à homologação pela CONTRATADA e liberação de janela de mudança pela CONTRATANTE. |
Início de atuação remota para resolução de problemas. | 4 horas após abertura de chamado |
Recuperação de dados e/ou servidor/computador por completo. | 3 horas após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Tabela 4 - ANS para chamados de Backup Profissional |
3.7.5 Chamados de Antivírus Corporativo:
Atividade | Tempo de Resposta Máximo |
Proteção de um novo servidor/computador. | 24 horas após abertura de chamado. |
Alteração das políticas atuais de proteção. | 8 horas após abertura de chamado, exceto quando for necessária uma janela de manutenção. |
Atualização (implementação de patches e fixes). | 48 horas após liberação do pacote pelo fabricante, condicionado à homologação pela CONTRATADA e liberação de janela de mudança pela CONTRATANTE. |
Início de atuação remota para resolução de problemas. | 4 horas após abertura de chamado |
Tabela 5 - ANS para chamados de Antivírus Corporativo |
3.8 Serviços de monitoramento remoto:
3.8.1 Gerais:
3.8.1.1 A CONTRATADA deverá monitorar remotamente os equipamentos, softwares e serviços que forem ofertados. Os serviços deverão ser prestados remotamente, a partir de um Centro de Operação de Segurança da CONTRATADA, estritamente de acordo com as
Fls.nº
especificações deste documento;
3.8.1.2 Os serviços de monitoramento remoto deverão ser realizados pela CONTRATADA, na modalidade, 8h por dia, 5 dias por semana de segunda-feira a sexta-feira das 8h às 18h, exceto feriados;
3.8.1.3 A CONTRATADA deverá monitorar remotamente os eventos abaixo relacionados e alertar a CONTRATANTE para as providências cabíveis;
3.8.2 Firewall:
3.8.2.1 Intrusões detectadas pelos módulos de IPS e antivírus do equipamento de Firewall ofertado;
3.8.2.2 Indisponibilidade do cluster de Firewall;
3.8.2.3 Indisponibilidade de VPN;
3.8.2.4 Indisponibilidade dos links de Internet;
3.8.2.5 Sobrecarga de processamento;
3.8.2.6 A CONTRATADA deverá disponibilizar, mensalmente, até o 5º dia útil do mês posterior à prestação de serviços, através de e-mail ou via impressa, os seguintes relatórios de utilização dos últimos 30 (trinta) dias:
3.8.2.6.1 Usuários com maior atividade permitida (pelo endereço IP/nome do usuário);
3.8.2.6.2 Domínios mais acessados;
3.8.2.6.3 Categorias de site mais acessadas;
3.8.2.6.4 Aplicações mais acessadas;
3.8.2.6.5 Categorias de aplicações mais acessadas;
3.8.2.6.6 Aplicações bloqueadas;
3.8.2.6.7 Categorias de aplicações mais bloqueadas;
3.8.2.6.8 Protocolos IP com maior atividade (entrada e saída);
3.8.2.6.9 Relatório de malwares detectados;
3.8.2.6.10 Relatório de tentativas de intrusão.
3.8.3 Backup Profissional:
3.8.3.1 Gerenciar e monitorar o backup diário de dados, alertando em casos de falhas, pouco espaço em disco ou erros de qualquer natureza e propor e/ou realizar a imediata correção;
3.8.3.2 A CONTRATADA deverá disponibilizar, mensalmente, até o 5º dia útil do mês posterior à prestação de serviços, através de e-mail ou via impressa, os seguintes relatórios de utilização dos últimos 30 (trinta) dias:
3.8.3.2.1 Status de trabalhos bem-sucedidos, trabalhos com falha e trabalhos com erros;
3.8.3.2.2 Máquinas protegidas, máquinas replicadas e pontos de restauração disponíveis;
3.8.3.2.3 Status do repositório, contendo volume consumido e volume livre;
3.8.4 Antivírus Corporativo:
3.8.4.1 Gerenciar e monitorar a proteção dos endpoints, alertando em casos de surtos de ataques de vírus e vulnerabilidades do ambiente;
3.8.4.2 A CONTRATADA deverá disponibilizar, mensalmente, até o 5º dia útil do mês posterior à prestação de serviços, através de e-mail ou via impressa, os seguintes relatórios de utilização dos últimos 30 (trinta) dias:
3.8.4.2.1 Status de proteção: mostrando um resumo geral dos computadores com antivírus instalados, dos com antivírus não instalado, dos com antivírus atualizados e dos com antivírus desatualizados;
3.8.4.2.2 TOP 10 computadores mais infectados;
3.8.4.2.3 TOP 10 usuários mais infectados;
3.8.4.2.4 TOP 10 vírus encontrados;
3.8.4.2.5 Aplicativos incompatíveis;
3.8.4.2.6 Relatório de uso de licenças;
3.9 Serviços de Analista de Suporte Técnico de TI de Nível 1
3.9.1 A CONTRATADA deverá disponibilizar um profissional de seu quadro de colaboradores para prestar, 40 (quarenta) horas semanais, de serviços de suporte e atendimento presencial à CONTRATANTE em questões que envolvem os objetos deste contrato;
3.9.2 A CONTRATANTE disponibilizará o espaço de trabalho necessário para receber e acomodar os profissionais da CONTRATADA, todavia será de responsabilidade da CONTRATADA
Fls.nº
disponibilizar 1 (um) notebook o profissional alocado para realização dos serviços;
3.9.3 Os serviços deverão ser executados por profissionais habilitados, com base em programas de formação e/ou certificações oficiais;
3.9.4 A CONTRATANTE poderá a qualquer momento solicitar a substituição imediata dos técnicos envolvidos no atendimento caso julgue ineficiente os resultados inerentes à prestação de serviço e resolução dos problemas. Nestes casos, a CONTRATADA terá um prazo de até 48 (quarenta e oito) horas uteis para a substituição da equipe de atuação;
3.9.5 As atividades que compreendem o atendimento serão:
3.9.5.1 Dúvidas técnicas sobre a configuração dos componentes de hardware e software que compõem o projeto, ou outras;
3.9.5.2 Atualizações de firmwares/microcódigos de todos os componentes de hardware e software da solução;
3.9.5.3 Testes de performance, segurança e disponibilidade dos serviços;
3.9.5.4 Inclusão/exclusão/alteração de regras, nos equipamentos Firewall, com análise crítica a fim de garantir a gestão de mudanças no ambiente da CONTRATANTE;
3.9.5.5 Realização de backup periódico das configurações das soluções;
3.9.5.6 Restauração das configurações das soluções, quando houver necessidade;
3.9.5.7 Criar regras de QoS para controle de tráfego de aplicações, quando aplicável;
3.9.5.8 Realizar análise e diagnóstico do ambiente para resolução de problemas;
3.9.5.9 Resolução de problemas do ambiente com base nas criticidades mencionadas no acordo de nível de serviço;
3.9.5.10 Abrir e acompanhar os chamados de suporte junto aos fabricantes das soluções, quando for o caso;
3.9.6 Além das atividades diretamente relacionadas à gestão e suporte das soluções, faz parte também do escopo da prestação de serviços:
3.9.6.1 Prestar poio à administração de servidores e sistemas operacionais, redes (cabeada e sem fio), segurança, colaboração, armazenamento, backup e virtualização;
3.9.6.2 Elaborar relatórios sobre o ambiente de rede, incluindo relatório de erros, de desempenho e de atividades;
3.9.6.3 Prestar poio à configuração switches ethernet e pontos de acesso de redes sem fio;
3.9.6.4 Elaborar relatórios sobre o ambiente de infraestrutura, incluindo relatório de incidente, de desempenho e de atividades, quando necessário;
3.9.6.5 Monitorar disponibilidade dos serviços críticos;
3.9.6.6 Criar grupos e administrar perfis de acesso;
3.9.6.7 Criar e manter políticas de grupos;
3.9.6.8 Monitorar a rede de modo a identificar programas, ou atitudes maliciosas ou atividades suspeitas que possam comprometer a segurança institucional;
3.9.6.9 Analisar links de Internet disponibilizados pelo Contratante;
3.9.6.10 Identificar, relatar e aplicar atualizações e correções tecnológicas que possam comprometer a segurança institucional;
3.9.6.11 Criar ou revisar documentação técnica (procedimentos e manuais) das atividades realizadas;
3.9.6.12 Monitorar ininterruptamente os firewalls, e demais ativos rede, tais como servidores, roteadores e switches, além de serviços, através de ferramentas adequadas disponibilizadas pela CONTRATANTE;
3.9.6.13 Apoiar as atividades das demais áreas em assuntos relacionados à segurança, redes, infraestrutura e suporte;
3.10 Regime de Atendimento:
3.10.1 De segunda a sexta-feira: das 08h00min às 18h00min, exceto feriados.
ESPECIFICAÇÕES DETALHADAS DOS SERVIÇOS E DAS SOLUÇÕES TÉCNICAS - REQUISITOS MÍNIMOS
3.11 Requisitos Gerais:
3.11.1 Todos os equipamentos, produtos, peças ou softwares ofertados para composição dos serviços solicitados, deverão ser novos e de primeiro uso e não constar, no momento da apresentação da proposta, em listas de end-of-sale, end-of-support ou end-of-life do fabricante, ou seja, não poderão ter previsão de descontinuidade de fornecimento, suporte ou vida, devendo estar em linha de produção do fabricante e cobertos por garantia do fabricante
Fls.nº
pelo período de 12 (doze) meses;
3.11.2 Todos os softwares deverão ser fornecidos em sua versão mais atual do fabricante, devendo constar na proposta comercial o seu PART NUMBER e/ou versão para efeito de comprovação;
3.11.3 É obrigatória a comprovação técnica de todas as características exigidas para os equipamentos e softwares aqui solicitados, independente da descrição da proposta do fornecedor, através de documentos que sejam de domínio público cuja origem seja exclusivamente do fabricante dos produtos, como catálogos, manuais, ficha de especificação técnica, informações obtidas em sites oficiais do fabricante através da internet, indicando as respectivas URL (Uniform Resource Locator). A simples repetição das especificações do termo de referência sem a devida comprovação acarretará na desclassificação da empresa proponente;
3.11.4 Sob pena de desclassificação, a proposta cadastrada deverá possuir todas as reais características do(s) equipamento(s) ofertado(s) para composição dos serviços, assim como informar marca e modelo do equipamento. O simples fato de “COPIAR” e “COLAR” o descritivo contido no edital não será caracterizado como descritivo da proposta;
3.11.5 Deverão ser informados todos os componentes relevantes da solução proposta com seus respectivos códigos do fabricante (marca, modelo, fabricante e part numbers), descrição e quantidades;
3.11.6 O conjunto dos requisitos especificados em cada item poderá ser atendido por meio de composição com os outros equipamentos, produtos, peças ou softwares utilizados no atendimento aos demais itens, desde que isso não implique em alteração da topologia ou na exposição de ativos a riscos de segurança;
3.11.7 Serão aceitos como documentos de comprovações técnicas:
3.11.7.1 Documentos emitidos pelo fabricante dos produtos, na língua portuguesa ou inglesa, de preferência disponíveis na Internet (indicar o link onde podem ser obtidos). Declarações do fabricante somente serão aceitas se utilizadas em conjunto com documentos de comprovação como manuais, páginas da Internet, telas do produto ou outros documentos técnicos, que contenham o requisito solicitado;
3.11.7.2 Declarações de conformidade com o termo, no caso do item de comprovação referir- se apenas a serviço a ser prestado pelo proponente;
3.12 SOLUÇÃO DE FIREWALL
3.12.1 Características Gerais
3.12.1.1 A solução de Firewall será composta pelo fornecimento de um cluster com 2 (dois) equipamentos, bem como garantia e suporte técnico do fabricante pelo período de 12 (doze) meses;
3.12.1.2 Devem ser fornecidas todas as licenças necessárias para o funcionamento das funcionalidades de Filtro de Conteúdo Web, IPS, Gateway Antivírus, Controle de Aplicações e Proteção contra Ameaças Avançadas;
3.12.1.3 Compatível para montagem em rack de 19” ou mesa, possuindo altura máxima de 1U, sendo que deverão ser fornecidos os respectivos kit’s de fixação, quando aplicável;
3.12.1.4 Deve possuir no mínimo 8 (oito) interfaces 10/100/1000Base-T, todas operando em modo auto-sense e em modo half/full duplex, com inversão automática de polaridade;
3.12.1.5 Possuir uma interface de rede dedicada operando em 1Gbps para o gerenciamento do produto. Seu processamento deverá ser de forma isolada ao processamento dos demais tráfegos que passam pelo produto. Configurações básicas via interface CLI como suporte a comandos para debug deverão ser suportadas por esta interface;
3.12.1.6 Possuir fonte de alimentação interna ou externa ao equipamento com ajuste automático de tensão 110 ou 220 volts;
3.12.1.7 Cada fonte de alimentação fornecida deverá acompanhar pelo menos 01 (um) cabo de alimentação com conector padrão NBR14136 com pelo menos 1,8 metros de comprimento e em conformidade com as especificações elétricas da fonte ofertada;
3.12.1.8 Toda Solução de segurança proposta deverá ser fornecida por um único fabricante de modo que tanto o suporte da solução quanto as funcionalidades sejam inteiramente integradas e gerenciadas através de uma única console de gerenciamento;
3.12.1.9 A solução deve consistir em plataforma de proteção de rede baseada em appliance com funcionalidades de Next Generation Firewall. O termo Next Generation Firewall doravante será empregado como NGFW ou simplesmente FIREWALL;
3.12.1.10 Define-se o termo “appliance” como sendo um equipamento dotado de processamento,
Fls.nº
memória e outros recursos tecnológicos exclusivos para um determinado serviço;
3.12.1.11 O equipamento deverá ser baseado em hardware desenvolvido com esta finalidade, ou seja, de um NGFW não sendo baseado em plataforma X86 ou equivalente;
3.12.1.12 O appliance deve possuir memória flash com capacidade suficiente para armazenamento do sistema operacional do NGFW. Não serão aceitos Sistemas Operacionais do Tipo “Harderizado”;
3.12.1.13 Não serão aceitas soluções baseadas em PC's (personal computers) de uso geral, assim como, soluções de “appliance” que utilizam hardware e software de fabricantes diferentes;
3.12.1.14 Por funcionalidades de NGFW entende-se: reconhecimento de aplicações, prevenção de ameaças, prevenção de ataques zero-day, filtro de URL, identificação de usuários e controle granular de permissões;
3.12.1.15 Para proteção do ambiente contra-ataques, o dispositivo de proteção deve possuir módulos de IPS, Antivírus e Anti-Spyware (para bloqueio de arquivos maliciosos), integrados ao próprio appliance de NGFW;
3.12.1.16 A plataforma deve ser otimizada para análise de conteúdo de aplicações em camada 7;
3.12.1.17 Devem ser fornecidas todas as licenças necessárias para o funcionamento das funcionalidades de Filtro de Conteúdo Web, IPS, Gateway Antivírus, Controle de Aplicações e Proteção contra Ameaças Avançadas;
3.12.1.18 A solução deverá utilizar a tecnologia de firewall Stateful Packet Inspection com Deep Packet Inspection (suportar a inspeção da área de dados do pacote) para filtragem de tráfego IP;
3.12.1.19 As interfaces de rede do appliance deverão ser configuráveis pelo administrador do firewall para atender os segmentos de segurança e rede para:
3.12.1.19.1 Segmento WAN, ou externo;
3.12.1.19.2 Segmento WAN, secundário com possibilidade de ativação de recurso para redundância de WAN com balanceamento de carga e WAN Failover por aplicação. O equipamento deverá suportar no mínimo balanceamento de 4 links utilizando diferentes métricas pré-definidas pelo sistema;
3.12.1.19.3 Segmento LAN ou rede interna;
3.12.1.19.4 Segmento LAN ou rede interna podendo ser configurado como DMZ (Zona desmilitarizada)
3.12.1.19.5 Segmento LAN ou rede interna ou Porta de sincronismo para funcionamento em alta disponibilidade;
3.12.1.19.6 Segmento ou Zona dedicada para controle de dispositivos Wireless dedicado com controle e configuração destes dispositivos;
3.12.1.20 O equipamento deve ter a capacidade de analisar tráfegos criptografados HTTPS/SSL/TSL onde o mesmo deverá ser descriptografado de forma transparente a aplicação, possibilitando a leitura de payload dos pacotes para checagem de assinaturas de aplicações conhecidas pelo fabricante, verificado possíveis ameaças e então re- criptografado e enviado juntamente ao seu destino caso este não contenha ameaças ou vulnerabilidades. O recurso poderá ser fornecido através de uma licença adicional ao equipamento;
3.12.1.21 Controle, inspeção e de-criptografia de SSL/TLS por política para tráfego de entrada (Inbound) ou Saída (Outbound) com suporte a no mínimo, SSLv23, SSLv3, TLS 1.0, TLS 1.1, TLS 1.2 e TLS 1.3;
3.12.1.22 Não possuir limitação de segmentos de rede a serem protegidos;
3.12.1.23 Deve implementar mecanismo de sincronismo de horário através do protocolo NTP. Para tanto o appliance deve realizar a pesquisa em pelo menos 03 (três) servidores NTP distintos, com a configuração do tempo do intervalo de pesquisa;
3.12.1.24 Possibilitar o controle do tráfego para os protocolos TCP, UDP, ICMP e serviços como FTP, DNS, P2P entre outros, baseados nos endereços de origem e destino;
3.12.1.25 Deve permitir a utilização de regras de Anti-Vírus, Anti-Spyware, IPS e filtro de conteúdo web por segmentos de rede. Todos os serviços devem ser suportados no mesmo segmento de rede, VLAN ou zona de segurança.
3.12.1.26 Possuir flexibilidade para liberar aplicações da inspeção profunda de pacotes, ou seja, excluir a aplicação da checagem de IPS, Gateway Antivirus/Anti-Spyware;
3.12.1.27 Possibilitar o controle do tráfego para os protocolos GRE, H323 Full v1-5, suporte a tecnologia a gatekeeper, SIP e IGMP baseados nos endereços origem e destino da
Fls.nº
comunicação;
3.12.1.28 Controle e gerenciamento de banda para a tecnologia VoIP sobre diferentes segmentos de rede/segurança com inspeção profunda de segurança sobre este serviço;
3.12.1.29 Prover mecanismo contra ataques de falsificação de endereços (IP Spoofing) através da especificação da interface de rede pela qual uma comunicação deve se originar;
3.12.1.30 Prover mecanismos de proteção contra ataques baseados em “DNS Rebinding” protegendo contra códigos embutidos em páginas Web com base em JavaScript, Flash e base Java com “malwares”. O recurso deverá prevenir ataques e analises aos seguintes endereços:
3.12.1.30.1 Node-local address 127.0.0.1; 3.12.1.30.2 Link-local address 169.254.0.0/24; 3.12.1.30.3 Multicast address 224.0.0.0/24;
3.12.1.31 Host que pertence há alguma das sub-nets conectadas a: LAN, DMZ ou WLAN;
3.12.1.32 Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de origem, subrede de origem e destino;
3.12.1.33 Possuir servidor de DHCP (Dynamic Host Configuration Protocol) interno com capacidade de alocação de endereçamento IP para as estações conectadas às interfaces do firewall e via VPN;
3.12.1.34 Deve suportar DHCP relay;
3.12.1.35 Prover a capacidade de encaminhamento de pacotes UDPs multicast/broadcast entre diferentes interfaces e zonas de segurança como IP Helper suportando os protocolos e portas:
3.12.1.35.1 Time service - UDP porta 37; 3.12.1.35.2 DNS - UDP porta 53;
3.12.1.35.3 DHCP - UDP portas 67 e 68;
3.12.1.35.4 Net-Bios DNS - UDP porta 137;
3.12.1.35.5 Net-Bios Datagram - UDP porta 138; 3.12.1.35.6 Wake On LAN - UDP porta 7 e 9; 3.12.1.35.7 mDNS - UDP porta 5353;
3.12.1.36 Possuir mecanismo de forma a possibilitar o funcionamento transparente dos protocolos FTP, SIP, RTP, RTSP e H323, mesmo quando acessados por máquinas através de conversão de endereços. Este suporte deve funcionar tanto para acessos de dentro para fora quanto de fora para dentro;
3.12.1.37 A solução deve suportar funcionalidade de Geo-IP, ou seja, a capacidade de identificar, isolar e controlar tráfego baseado na localização (origem e/ou destino), incluindo a capacidade de configuração de listas customizadas para esta mesma finalidade;
3.12.1.38 Possuir controle de número máximo de sessões TCP, prevenindo a exaustão de recursos do appliance e permitindo a definição de um percentual do número total de sessões disponíveis que podem ser utilizadas para uma determinada conexão definida por regra de acesso;
3.12.1.39 Possuir suporte ao protocolo SNMP versões 2 e 3;
3.12.1.40 Possuir suporte a log via syslog;
3.12.1.41 Deve suportar Modo Sniffer, para inspeção via porta espelhada do tráfego de dados da rede.
3.12.1.42 Deve suportar modo misto de trabalho Sniffer, L2 e L3 em diferentes interfaces físicas;
3.12.1.43 Deve suportar minimamente dois tipos de negação de tráfego nas políticas de firewall: Descarte sem notificação do bloqueio ao usuário (discard), descarte com notificação do bloqueio ao usuário (drop), descarte com opção de envio de “ICMP Unreachable” para máquina de origem do tráfego, “TCP-Reset” para o cliente, “TCP-Reset” para o servidor ou para os dois lados da conexão;
3.12.2 Características Anti-Malware:
3.12.2.1 Possuir Anti-Vírus em tempo real, para ambiente de gateway internet integrado à plataforma de segurança para os seguintes protocolos: HTTP, HTTPS, SMTP, IMAP, POP3, FTP, CIFS e TCP Stream, permitindo o bloqueio de malwares (vírus, worms, spyware e etc);
3.12.2.2 Não serão permitidas soluções baseadas em redirecionamento de tráfego para dispositivos externos ao appliance para análise de arquivos ou pacotes de dados;
3.12.2.3 A atualização das assinaturas deverá ocorrer de forma automática sem há necessidade
Fls.nº
de intervenção humana;
3.12.2.4 Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
3.12.3 Características IPS / IDS:
3.12.3.1 Possuir Mecanismo de IPS / IDS, baseado em assinatura, com suporte a pelo menos
3.000 (três mil) assinaturas de ataques, aplicações ou serviços, completamente integrados ao Firewall;
3.12.3.2 Não serão permitidas soluções baseadas em redirecionamento de tráfego para dispositivos externos ao appliance para análise de arquivos ou pacotes de dados;
3.12.3.3 O Sistema de detecção e proteção de intrusão deverá estar orientado à proteção de redes;
3.12.3.4 Possuir capacidade de remontagem de pacotes para identificação de ataques;
3.12.3.5 Deverá possuir capacidade de agrupar assinaturas para um determinado tipo de ataque. Exemplo: agrupar todas as assinaturas relacionadas à webserver para que seja usado para proteção específica de Servidores Web;
3.12.3.6 Deverá possuir capacidade de análise de tráfego para a detecção e bloqueio de anomalias como Denial of Service (DoS) do tipo Flood, Scan, Session e Sweep;
3.12.3.7 Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc;
3.12.3.8 Detectar e bloquear a origem de portscans;
3.12.3.9 Reconhecimento de padrões;
3.12.3.10 Análise de protocolos;
3.12.3.11 Detecção de anomalias;
3.12.3.12 Detecção de ataques de RPC (Remote procedure call);
3.12.3.13 Proteção contra ataques DNS (Domain Name System);
3.12.3.14 Proteção contra ataques de ICMP (Internet Control Message Protocol);
3.12.3.15 Suportar reconhecimento de ataques de DDoS, reconnaissance, exploits e evasion;
3.12.3.16 A atualização das assinaturas deverá ocorrer de forma automática sem há necessidade de intervenção humana;
3.12.3.17 Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
3.12.4 Filtro de Conteúdo Web:
3.12.4.1 Possuir módulo integrado ao mesmo NGFW para classificação de páginas web com no mínimo 50 (cinquenta) categorias distintas pré-definidas, com mecanismo de atualização e consulta automática;
3.12.4.2 Permitir a classificação dinâmica de sites web, URLs e domínios;
3.12.4.3 Das categorias pré-definidas, devem existir pelo menos as seguintes: violência, nudismo, roupas intimas/banho, pornografia, armas, ódio / racismo, cultos / ocultismo, drogas / drogas ilegais, crimes / comportamento ilegal, educação sexual, jogos, álcool / tabagismo, conteúdo adulto, conteúdo questionável, artes e entretenimento, bancos / e- trading, chat, negócios e economia, tecnologia de computadores e Internet, e-mail pessoal, jogos de azar, hacking, humor, busca de empregos, newsgroups, encontros pessoais, restaurantes / jantar, portais de busca, shopping e portais de compras, MP3, download de software, viagens e WEB hosting;
3.12.4.4 Deve permitir a criação de no mínimo 5 (cinco) novas categorias personalizadas;
3.12.4.5 Possuir base contendo no mínimo 20 milhões de sites internet web já registrados e classificados com atualização automática;
3.12.4.6 Implementar filtro de conteúdo transparente para o protocolo HTTP, de forma a dispensar a configuração dos browsers das máquinas clientes;
3.12.4.7 Capacidade de submissão de novos sites através de portal web ou suporte do Fabricante;
3.12.4.8 Permitir a associação de grupos de usuários a diferentes regras de filtragem de sites web, definindo quais categorias deverão ser bloqueadas ou permitidas para cada grupo de usuários, podendo ainda adicionar ou retirar acesso a domínios específicos da Internet;
Fls.nº
3.12.4.9 Permitir a definição de quais zonas de segurança terão aplicadas as regras de filtragem de web;
3.12.4.10 O administrador poderá adicionar filtros por palavra-chave de modo específico;
3.12.4.11 Permitir aplicação da política de filtro de conteúdo baseada em horário do dia, bem como dia da semana;
3.12.4.12 Deve possuir a capacidade de criação de políticas baseadas na visibilidade e controle de quem está utilizando quais URLs, através da integração com serviços de diretório, Active Directory e base de dados local;
3.12.4.13 Suportar recurso de autenticação única para todo o ambiente de rede, ou seja, utilizando a plataforma de autenticação atual que pode ser de LDAP ou AD; o perfil de cada usuário deverá ser obtido automaticamente para o controle das políticas de Filtro de Conteúdo sem a necessidade de uma nova autenticação;
3.12.4.14 Permitir a filtragem de todo o conteúdo do tráfego WEB de URLs conhecidas como fonte de material impróprio e códigos (programas/scripts) maliciosos em applets Java, cookies, activeX através de base de URL própria atualizável;
3.12.4.15 Permitir a criação de listas personalizadas de URLs permitidas – lista branca e bloqueadas, assim como, lista negra;
3.12.4.16 Deverá permitir a criação de regras para acesso/bloqueio por endereço IP de origem e por subrede de origem;
3.12.4.17 Deverá permitir o bloqueio Web através de senha pré configura pelo administrador;
3.12.4.18 Deverá permitir criar política de confirmação de acesso;
3.12.4.19 Deverá bloquear sites embarcados dentro outros sites como por exemplo translate.google.com.br;
3.12.4.20 Possibilitar a customização de mensagens de bloqueio para resposta aos usuários na tentativa de acesso a recursos proibidos pela política de segurança interna;
3.12.4.21 Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças para quantidade de usuários ilimitada, provendo atualização automática e em tempo real através da categorização contínua de novos sites da Internet, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
3.12.5 Controle de aplicações:
3.12.5.1 Reconhecer no mínimo aplicações como: peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos e e-mail;
3.12.5.2 A solução deve possuir a capacidade de identificar pelo menos 1.500 (mil e quinhentas) aplicações para controle, bloqueio e agendamento deste recurso por usuário e grupo de usuário;
3.12.5.3 Possibilitar o controle sobre aplicações de forma granular com criação de políticas sobre o fluxo de dados de entrada, saída ou ambos e;
3.12.5.4 Devem ser aplicados por usuário e por grupo e;
3.12.5.5 Associado sua ação, políticas de horários e dias da semana e;
3.12.5.6 Podem ser associados a endereçamento IP baseados em sub-redes e;
3.12.5.7 Permitindo a restrição de arquivos por sua extensão e bloqueio de anexos através de protocolos SMTP e POP3 baseado em seus nomes ou tipos mime;
3.12.5.8 Permitir a filtragem de e-mails pelo seu conteúdo, através da definição de palavras-chave e a sua forma de pesquisa;
3.12.5.9 Prover matriz de horários que possibilite o bloqueio de serviços com granularidade baseada em hora, minutos, dia, dias da semana, mês e ano que a ação deverá ser tomada;
3.12.5.10 Controlar o uso dos serviços de Instant Messengers, de acordo com o perfil de cada usuário ou grupo de usuários, de modo a definir, para cada perfil, se ele pode ou não realizar download e/ou upload de arquivos, limitar as extensões dos arquivos que podem ser enviados/recebidos e permissões e bloqueio de sua utilização baseados em horários pré-determinados pelo administrador será obrigatório para este item;
3.12.5.11 Capacidade para realizar filtragens/inspeções dentro de portas TCP conhecidas por exemplo porta 80 HTTP, buscando por aplicações que potencialmente expõe o ambiente como: P2P, Kazaa, Morpheus, BitTorrent ou messengers;
3.12.5.12 Deverá controlar software FreeProxy tais como ToR, Ultrasurf, Freegate, dentre outros;
Fls.nº
3.12.5.13 Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
3.12.6 Proteção Contra Ameaças Avançadas:
3.12.6.1 A solução deverá prover as funcionalidades, através de serviço de sandbox local ou em nuvem, de inspeção de tráfego de entrada e saída de malwares não conhecidos (ameaças de dia zero) ou do tipo APT com filtro de ameaças avançadas e análise de execução em tempo real, e inspeção de tráfego de saída de callbacks;
3.12.6.2 Este mecanismo deve propiciar um ambiente isolado/controlado onde arquivos suspeitos ou aplicativos sejam executados, examinados e sondados antes que passem através do firewall para a rede interna;
3.12.6.3 Toda análise deverá ser realizada de forma automatizada sem a necessidade de criação de regras específicas e/ou interação de um operador;
3.12.6.4 Toda a análise e bloqueio de malwares e/ou códigos maliciosos deve ocorrer em tempo real. Não serão aceitas soluções que apenas detectam o malware e/ou códigos maliciosos;
3.12.6.5 Suportar os protocolos HTTP assim como inspeção de tráfego criptografado através de HTTPS;
3.12.6.6 A solução deve ser capaz de inspecionar o tráfego criptografado SSL/TSL e SSH;
3.12.6.7 Identificar e bloquear a existência de malware em comunicações de entrada e saída, incluindo destinos de servidores do tipo Comando e Controle;
3.12.6.8 Implementar mecanismo de bloqueio de vazamento não intencional de dados oriundos de máquinas existentes no ambiente LAN em tempo real;
3.12.6.9 O serviço deve suportar análise vários tipos e tamanhos de arquivos, incluindo programas executáveis, DLL, PDFs, ZIP, documentos do MS Office (.doc, .docx, .xls,
.xlsx, .ppt, .pptx), arquivos, JAR e APK no ambiente controlado;
3.12.6.10 Implementar a análise de arquivos maliciosos em ambiente controlado com, no mínimo, sistema operacional Windows e Android;
3.12.6.11 Deve possibilitar aos administradores personalizar a proteção, selecionando ou excluindo arquivos para serem enviados para a análise por tipo de arquivo, tamanho do arquivo, remetente, destinatário ou protocolo;
3.12.6.12 Deve possibilitar aos administradores enviarem arquivos manualmente para análise;
3.12.6.13 Para os arquivos enviados para o serviço avançado de proteção para análise, deve-se realizar o bloqueio de arquivos suspeitos até o veredicto, evitando que arquivos potencialmente maliciosos entrem na rede;
3.12.6.14 A solução deve possuir nuvem de inteligência proprietária do fabricante onde seja responsável em atualizar toda a base de segurança dos appliances através de assinaturas;
3.12.6.15 Quando um arquivo for identificado como mal-intencionado, deve-se ser gerada uma assinatura imediatamente e disponibilizá-la para os firewalls, para evitar ataques subsequentes;
3.12.6.16 A atualização das assinaturas deverá ocorrer de forma automática sem há necessidade de intervenção humana;
3.12.6.17 Implementar modo de configuração totalmente transparente para o usuário final e usuários externos, sem a necessidade de configuração de proxies, rotas estáticas e qualquer outro mecanismo de redirecionamento de tráfego;
3.12.6.18 A análise em nuvem ou local deve prover informações sobre as ações do Malware na máquina infectada, informações sobre quais aplicações, processos, registros são afetadas pelo malware, gerar assinaturas de Antivírus e Antispyware baseadas no hash da ameaça automaticamente, definir endereços e protocolos utilizados pela ameaça, mostrando a quantidade de dados trafegados nas conexões abertas pelo malware, a ferramenta deve prover e prover Informações sobre o usuário infectado (seu endereço IP ou seu login de rede);
3.12.6.19 Caso esta funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
3.12.7 Características de VPN:
Fls.nº
3.12.7.1 Suportar a criação de túneis IP sobre IP (IPSEC Tunnel) de acordo com as RFCs 2401 a 2412, de modo a possibilitar que duas redes com endereço inválido possam se comunicar através da Internet, de modo a estabelecer canais de criptografia com outros produtos que também suportem tal padrão;
3.12.7.2 Implementar os esquemas de troca de chaves manual, IKE e IKEv2 por Pré-Shared Key, Certificados digitais e XAUTH client authentication;
3.12.7.3 Suportar os algoritmos de criptografia 3DES, AES 128 e AES 256;
3.12.7.4 Suportar os algoritmos Hash SHA-1, SHA-256 e SHA-384;
3.12.7.5 Diffie-Hellman: Grupo 2 (1024 bits), Grupo 5 (1536 bits) e Grupo 14 (2048 bits);
3.12.7.6 Suportar autenticação via de tuneis IPSec via certificado digital para VPNs Site-to-Site e Client-to-Site;
3.12.7.7 A solução deve suportar VPNs L2TP, incluindo suporte para Apple iOS e Android;
3.12.7.8 Solução deve suportar VPNs baseadas em políticas, e VPNs baseadas em roteamento estático e/ou dinâmico;
3.12.7.9 Solução deve incluir a capacidade de estabelecer VPNs com outros firewalls que utilizam IP públicos dinâmicos;
3.12.7.10 Permitir a definição de um gateway redundante para terminação de VPN no caso de queda do circuito primário;
3.12.7.11 Permitir a definição de um gateway redundante para terminação de VPN no caso de queda do primário;
3.12.7.12 Deve possuir interoperabilidade com pelo menos os seguintes fabricantes: Cisco, Check Point, Fortinet, Juniper, Palo Alto Networks e SonicWall;
3.12.8 Características de NAT:
3.12.8.1 Prover mecanismo de conversão de endereços (NAT), de forma a possibilitar que uma rede com endereços reservados acesse a Internet a partir de um único endereço IP e possibilitar também um mapeamento 1-1 de forma a permitir com que servidores internos com endereços reservados sejam acessados externamente através de endereços válidos;
3.12.8.2 Permitir, sobre o recurso de NAT, o balanceamento interno de servidores e suas aplicações sem a necessidade de inserção de um equipamento como switches de que atuam entre as camadas 4 (quatro) e 7 (sete) do modelo ISO/OSI.
3.12.8.3 Possuir mecanismo que permita que a conversão de endereços (NAT) seja feita de forma dependente do destino de uma comunicação, possibilitando que uma máquina, ou grupo de máquinas, tenham seus endereços convertidos para endereços diferentes de acordo com o endereço destino;
3.12.8.4 Possuir mecanismo que permita conversão de portas (PAT);
3.12.8.5 Implementar recurso de NAT (network address translation) tipo one-to-one, one-to-many, many-to-many, many-to-one, porta TCP de conexão (NAPT) e NAT Traversal em VPN IPSec (NAT-T) e NAT dentro do tunel IPSec.
3.12.8.6 Deve implementar Network Prefix Translation (NPTv6) ou NAT66, prevenindo problemas de roteamento assimétrico.
3.12.9 Características de QoS:
3.12.9.1 Possuir gerenciamento de tráfego de entrada ou saída, por serviços, endereços IP e regra de firewall, permitindo definir banda mínima garantida e máxima permitida em porcentagem (%) para cada regra definida;
3.12.9.2 Permitir o controle e a priorização do tráfego, priorizando e garantindo banda para as aplicações (inbound/outbound) através da classificação dos pacotes (Shaping), criação de filas de prioridade e gerência de congestionamento;
3.12.9.3 Implementar 802.1p e classe de serviços CoS (Class of Service) de DSCP (Differentiated Services Code Points);
3.12.9.4 Permitir remarcação de pacotes utilizando TOS e/ou DSCP;
3.12.9.5 Limitar individualmente a banda utilizada por aplicação;
3.12.9.6 Deverá controlar (limitar) individualmente a banda utilizada por grupo de usuários do Microsoft Active Directory e LDAP;
3.12.9.7 Deverá controlar (limitar) individualmente a banda utilizada por subrede de origem e destino;
3.12.9.8 Deverá controlar (limitar) individualmente a banda utilizada por endereço IP de origem e
Fls.nº
destino.
3.12.10 Características de Roteamento:
3.12.10.1 Suportar os protocolos de roteamento RIP, RIPng, OSPF, OSPFv3 e BGP, sendo possível a configuração pela interface gráfica para, pelo menos, RIP, RIPng e OSPF;
3.12.10.2 Suportar Equal Cost Multi-Path (ECMP) no mínimo para roteamento estático e protocolo OSPF;
3.12.10.3 Suporte a Policy-Based Routing (PBR), com a capacidade de roteamento no mínimo, mas não limitado a: endereço de origem, endereço de destino, serviço e aplicação;
3.12.10.4 Suportar políticas de roteamento sobre conexões VPN IPSEC do tipo site-to-site com diferentes métricas e serviços. A rota poderá prover aos usuários diferentes caminhos redundantes sobre todas as conexões VPN IPSEC;
3.12.10.5 Permitir que seja criado políticas de roteamentos estáticos utilizando IPs de origem, destino, serviços e a própria VPN como parte encaminhadora deste tráfego sendo este visto pela regra de roteamento, como uma interface simples de rede para encaminhamento do tráfego;
3.12.10.6 Possibilitar o roteamento de tráfego IGMP versão 3 em suas interfaces e zonas de segurança.
3.12.11 Características de SD-WAN:
3.12.11.1 A solução deverá implementar tecnologia de SD-WAN (Software Defined WAN);
3.12.11.2 Capacidade de agregar no mínimo 4 (quatro) circuitos WAN distintos em um único canal lógico onde seja possível criar controles de caminho automático baseado em políticas, com habilidade de selecionar o melhor caminho, no mínimo, através dos seguintes parâmetros simultâneos: Latência, Jitter e Perda de pacotes.
3.12.11.3 O administrador da solução deverá ter a capacidade de configurar o canal lógico de SD- WAN para encaminhar tráfego simultaneamente por todos os links pertencentes a esse canal logico;
3.12.11.4 A comutação do SD-WAN deve ocorrer de maneira dinâmica e automática baseada nas políticas previamente aplicadas;
3.12.11.5 A solução de SD-WAN deve permitir encaminhamento de trafego com base em assinaturas de aplicações conhecidas (DPI), como Office 365, Facebook e Youtube, bem como aplicações associadas como Facebook Messenger e Office 365 Outlook.
3.12.12 Características de Gerenciamento Nativo:
3.12.12.1 Fornecer gerência remota, com interface gráfica WEB segura nativa, utilizando o protocolo HTTPS;
3.12.12.2 Possuir interface CLI (orientada a linha de comando) segura para a administração do firewall a partir do console com conexão via protocolo SSH;
3.12.12.3 A interface gráfica deverá possuir assistentes para facilitar a configuração inicial e a realização das tarefas mais comuns na administração do firewall, incluindo a configuração de VPN IPSECs, NAT, perfis de acesso e regras de filtragem;
3.12.12.4 Permitir a criação de perfis de administração distintos, de forma a possibilitar a definição de diversos administradores para o NGFW, cada um responsável por determinadas tarefas da administração;
3.12.12.5 Permitir a conexão simultânea de vários administradores, sendo um deles com poderes de alteração de configurações e os demais apenas de visualização das mesmas. Permitir que o segundo ao se conectar possa enviar uma mensagem ao primeiro através da interface de administração;
3.12.12.6 Possuir mecanismo que permita a realização de cópias de segurança (backups) e sua posterior restauração remotamente, através da interface gráfica;
3.12.12.7 Possuir mecanismo para realizar remotamente, através de interface gráfica, cópias de segurança (backup) e restauração de configurações e sistema operacional;
3.12.12.8 Possuir mecanismo para agendamento realização das cópias de segurança(backups) de configuração;
3.12.12.9 Possuir mecanismo para exportar as configurações através de FTP, HTTPs ou SFTP;
3.12.12.10 Possuir mecanismo para possibilitar a aplicação de correções e atualizações para o NGFW remotamente através da interface gráfica;
3.12.12.11 Permitir a visualização em tempo real de todas as conexões TCP e sessões UDP que
Fls.nº
se encontrem ativas através do NGFW, bem como possibilitar a remoção de qualquer uma destas sessões ou conexões;
3.12.12.12 Permitir a visualização, em tempo real, dos serviços com maior tráfego e os endereços IP mais acessados;
3.12.12.13 Ser capaz de visualizar, de forma direta no appliance e em tempo real, as aplicações mais utilizadas, os usuários que mais estão utilizando estes recursos informando sua sessão, total de pacotes enviados, total de bytes enviados e média de utilização em Kbps, URLs acessadas e ameaças identificadas;
3.12.12.14 Permitir, através da interface gráfica remota, a visualização em forma gráfica e em tempo real das estatísticas do uso de CPU e tráfego de rede em todas as interfaces do NGFW;
3.12.12.15 A solução deve permitir ao administrador aplicar ajustes rápidos das melhores práticas de segurança no dispositivo com apenas um clique, possibilitando implementar as melhores práticas recomendadas pelo fabricante;
3.12.12.16 Ser capaz de visualizar, de forma direta no appliance e em tempo real estado do processamento do produto e volume/desempenho de dados utilizado pela rede de computadores conectada ao equipamento;
3.12.12.17 Possibilitar a geração de relatório de ameaças com avaliação e gerenciamento de riscos e informações detalhadas sobre o ambiente, ajudando a identificar explorações de vulnerabilidades, intrusões e outras ameaças. Deve permitir a emissão deste relatório em formato PDF;
3.12.12.18 Ser capaz de visualizar, de forma direta no appliance e em tempo real, a largura de banda utilzida por política, por protocolo TCP/UDP IPV4 e IPV6;
3.12.12.19 Ser capaz de visualizar, de forma direta no appliance e em tempo real, as conexões estabelecidas, com possibilidade de aplicar filtros na visualização;
3.12.12.20 Possibilitar a geração de pelo menos os seguintes tipos de relatório, mostrados em formato HTML: máquinas mais acessadas, serviços mais utilizados, usuários que mais utilizaram serviços, URLs mais visualizadas, ou categorias Web mais acessadas (considerando a existência do filtro de conteúdo Web);
3.12.12.21 Permitir habilitar auditoria de configurações no equipamento, possibilitando o rastreio das configurações aplicadas no produto;
3.12.12.22 Ser capaz de implementar a funcionalidade de “Zero-Touch”, permitindo que o equipamento se provisione autônoma e automaticamente no sistema de gestão centralizada;
3.12.12.23 A solução deve possuir mecanismo de gerenciamento através de aplicativo móvel, com disponibilidade para os sistemas operacionais IOS e Android;
3.12.12.24 O aplicativo móvel deve possibilitar conexão ao dispositivo via protocolo HTTPS e conexão USB;
3.12.12.25 O gerenciamento via aplicativo móvel deve permitir visualização de status de consumo de banda, CPU, conexões ativas dos dispositivos e topologia do NGFW;
3.12.12.26 O aplicativomóvel deve permitir visualização de status das ameaças observadas e bloqueadas pelas funcionalidades de segurança de NGFW;
3.12.12.27 O aplicativo móvel deve permitir visualização dos últimos logs gerados no NGFW;
3.12.12.28 O aplicativo móvel deve permitir diagnósticos simples na solução, como testes ICMP e verificação DNS;
3.12.12.29 O aplicativo móvel deve permitir configurar interfaces, objetos e políticas de acesso, além de exportar configurações;
3.12.13 Características de Alta Disponibilidade:
3.12.13.1 Possuir mecanismo de Alta Disponibilidade operando em modo Ativo/Ativo ou Ativo/Standby, com as implementações de Fail Over e Load Balance, sendo que na implementação de Load Balance o estado das conexões e sessões TCP e UDP deve ser replicado sem restrições de serviços como, por exemplo, tráfego multicast;
3.12.13.2 Não serão permitidas soluções de cluster (HA) que façam com que os equipamentos reiniciem após qualquer modificação de parâmetro/configuração seja realizada pelo administrador;
3.12.13.3 A solução deve ter capacidade de fazer monitoramento físico das interfaces dos membros do cluster;
3.12.13.4 A solução deve operar em alta disponibilidade implementando monitoramento lógico de
Fls.nº
um host na rede, e possibilitar failover;
3.12.13.5 A solução deve permitir o uso de endereço MAC virtual para evitar problemas de expiração de tabela ARP em caso de Failover;
3.12.13.6 A solução deve possibilitar a sincronização de todas as configurações realizadas na caixa principal do cluster incluído, mas não limitado a objetos, regras, rotas, VPNs e políticas de segurança;
3.12.13.7 A solução deve permitir visualizar no equipamento principal, o status da comunicação entre os parceiros do cluster, status de sincronização das configurações, status atual do equipamento redundante;
3.12.13.8 O recurso de Alta Disponibilidade deverá ser suportado em modo Bridge;
3.12.14 Autenticação:
3.12.14.1 Prover autenticação de usuários para os serviços Telnet, FTP, HTTP e HTTPS, utilizando as bases de dados de usuários e grupos de servidores Windows e Unix, de forma simultânea;
3.12.14.2 Permitir a autenticação dos usuários utilizando servidores LDAP, AD, RADIUS, Tacacs+, Single Sign On e API;
3.12.14.3 Quando integrado com Microsoft Active Directory, deve reconhecer grupos de usuários cadastrados e prover funcionalidade de identificação transparente de usuários;
3.12.14.4 Permitir o cadastro manual dos usuários e grupos diretamente no NGFW por meio da interface de gerência remota do equipamento;
3.12.14.5 Permitir a integração com qualquer autoridade certificadora emissora de certificados
X.509 que siga o padrão de PKI descrito na RFC 2459, inclusive verificando os certificados expirados/revogados, emitidos periodicamente pelas autoridades certificadoras, os quais devem ser obtidos automaticamente pelo NGFW;
3.12.14.6 Permitir o controle de acesso por usuário, para plataformas Microsoft Windows de forma transparente, para todos os serviços suportados, de forma que ao efetuar o logon na rede, um determinado usuário tenha seu perfil de acesso automaticamente configurado sem a instalação de softwares adicionais nas estações de trabalho e sem configuração adicional no browser;
3.12.14.7 Deve permitir o controle, sem instalação de cliente de software, em equipamentos que solicitem saída a internet para que antes de iniciar a navegação, expanda-se um portal de autenticação residente no NGFW;
3.12.14.8 Permitir aos usuários o uso de seu perfil independentemente do endereço IP da máquina que o usuário esteja utilizando;
3.12.14.9 Permitir a atribuição de perfil por faixa de endereço IP nos casos em que a autenticação não seja requerida;
3.12.14.10 Suportar recurso de autenticação única para todo o ambiente de rede, ou seja, utilizando a plataforma de autenticação atual que pode ser de LDAP ou AD; o perfil de cada usuário deverá ser obtido automaticamente através de regras no NGFW sem a necessidade de uma nova autenticação como por exemplo, para os serviços de navegação a Internet atuando assim de forma toda transparente ao usuário. Serviços como HTTP, HTTPS devem apenas consultar uma base de dados de usuários e grupos de servidores 2012/2016/2019 com AD;
3.12.15 Características de Capacidade e Performance:
3.12.15.1 A performance de Firewall SPI (Stateful Packet Inspection) deve ser de no mínimo 3.5 Gbps;
3.12.15.2 Deve suportar, em modo firewall, no mínimo 1.000.000 (um milhão) conexões concorrentes;
3.12.15.3 Deve suportar no mínimo 14.000 (quatorze mil) novas conexões por segundo;
3.12.15.4 Performance de todos os serviços NGFW ativos (Gateway Antivírus, Anti-Spyware, IPS e Controle de Aplicativos) deverá ser de no mínimo 2 Gbps;
3.12.15.5 A performance de IPS deve ser de no mínimo 2 Gbps;
3.12.15.6 A performance mínima para a funcionalidade de análise de tráfegos criptografados HTTPS/SSL deverá ser de 500 Mbps;
3.12.15.7 A Performance de VPN IPSEC (3DES & AES 256) deverá ser de no mínimo 1.5 Gbps;
3.12.15.8 Deve suportar no mínimo 100 (cem) túneis VPN IPSEC do tipo site-to-site já licenciadas;
3.12.15.9 Deve suportar no mínimo 10 (dez) túneis VPN IPSEC do tipo client-to-site e, caso houver
Fls.nº
licenciamento adicional para esta funcionalidade, o mesmo não precisa ser ofertado;
3.12.15.10 Deve suportar no mínimo 100 (cem) conexões clientes do tipo SSL VPN (VPNClient) e, caso houver licenciamento adicional para esta funcionalidade, o mesmo não precisa ser ofertado;
3.12.15.11 Suportar no mínimo 64 (sessenta e quatro) VLANs de interface (802.1q) suportando a definição de seus endereços IP através da interface gráfica;
3.12.16 Módulo de Logs e Relatórios Analíticos
3.12.16.1 A solução de NGFW a ser entregue, deverá possuir módulo de gerenciamento de logs e relatórios, podendo este ser ofertada em appliance separado do próprio fabricante da solução de segurança para esta finalidade ou ambiente virtualizado, também do próprio fabricante, compatível com VMware ESXi. Também será aceito soluções em nuvem do mesmo fabricante da solução, devendo ser ofertada com mesmo período de licenciamento e suporte solicitação para o equipamento de NGFW;
3.12.16.2 Através do módulo de Gerenciamento de Logs e Relatórios deve ser possível coletar e armazenar fluxos e dados de log do NGFW e usá-los para análise de dados e relatórios analíticos;
3.12.16.3 Deve suportar o recebimento de logs dos equipamentos NGFW através do protocolo Syslog ou protocolo proprietário do fabricante, possibilitando o armazenamento de longo prazo de logs em uma única instância, ou seja, promover o recebimento e gerenciamento dos logs de vários appliances de forma centralizada;
3.12.16.4 Deve possuir Dashboard que indica informações sobre: 3.12.16.4.1 Aplicações e categorias de URL’s mais acessadas; 3.12.16.4.2 Principais ameaças detectadas;
3.12.16.4.3 Número de vírus, intrusões, spyware, botnets, detectados;
3.12.16.4.4 Informações de conexões, tais como: total de conexões e taxa de conexões por segundo;
3.12.16.4.5 Informações sobre taxa de uso de banda e total de dados transferidos;
3.12.16.5 Deve possuir funcionalidade de relatórios sumarizados que forneçam um resumo executivo dos vários tipos de dados que estão sendo rastreados pelo NGFW, onde seja possível iniciar a verificação do funcionamento geral, bem como possuir relatórios detalhados;
3.12.16.6 Deve suportar a visualização e geração de no mínimo os seguintes relatórios: 3.12.16.6.1 Ameaças (vírus, spyware, botnets, intrusões, etc) que foram detectadas e
bloqueadas;
3.12.16.6.2 Aplicativos, bem como a integridade dos mesmos, que passam pelo NGFW; 3.12.16.6.3 Usuários conectados ao sistema, onde seja possível identificar as transações
e atividades a nível de usuário;
3.12.16.6.4 Acesso/conexões com base em categorias web, sendo possível realizar filtros por categoria;
3.12.16.6.5 Conexões com base no endereço IP e localidade de Origem/Destino;
3.12.16.7 Através da console deve ser possível verificar as atividades de navegação na Web de endereços IPs específicos, onde seja possível visualizar dados da sessão, tais como:
3.12.16.7.1 Data/hora de acesso;
3.12.16.7.2 Domínio e categoria da URL acessada
3.12.16.7.3 Endereço IP, Porta, MAC, Interface, Gateway e País do iniciador da conexão; 3.12.16.7.4 Informações sobre ameaça caso detectada;
3.12.16.7.5 Ação realizada pelo NGFW;
3.12.16.8 Deve possibilitar, através da console, monitorar: aplicações, usuários, atividades de navegação, Origens e Destinos de conexões, ameaças identificadas;
3.12.16.9 Deve suportar navegação “drill down” para realização de análise investigativas e obtenção de informações a rede, acesso do usuário, conectividade, uso de aplicativos, perfis de ameaças e outros dados relacionados ao NGFW.
3.12.16.10 Caso esta solução/funcionalidade seja baseada em assinatura no formato subscrição, deverão ser fornecidas todas as licenças, sem custo adicional, pelo mesmo período solicitado pela garantia e suporte deste item;
3.12.17 Outros Requisitos
3.12.17.1 O fabricante ou o produto deve possuir certificado ICSA (International Computer
Fls.nº
Security Association) para FIREWALL, ou CC (Common Criteria). Será aceito certificado equivalente ao ICSA, emitido por órgãos nacionais com competência para tal, desde que nos moldes deste, ou seja, certificado baseado na versão ou release atual do firewall, com manutenção recorrente deste certificado a cada mudança de versão, ou após determinado período de tempo, e baseado em normas nacionais e internacionais de segurança da informação;
3.12.17.2 Visando estabelecer efetividade de segurança dos firewalls de nova geração e assegurar que o fornecedor tenha uma solução já testada e comprovada por um órgão independente de mercado, o fabricante da solução deverá ser avaliado e certificado pelo NetSecOPEN, além de ser avaliado e citado pelo Gartner MQ (Magic Quadrant for Network Firewalls) nos relatórios de 2019 ou mais recentes;
3.12.17.3 O Fabricante deve comprovar participação no MAPP da Microsoft;
3.13 SERVIÇOS DE BACKUP PROFISSIONAL
3.13.1 Características Gerais:
3.13.1.1 A CONTRATADA deverá prover Serviços Gerenciados de Backup em nuvem destinados à realização da proteção, armazenamento e recuperação de dados dos servidores e computadores, contemplando o gerenciamento, suporte técnico e monitoramento remoto e presencial, da solução de Backup implantada;
3.13.1.2 Realizar via solução profissional de backup especificada a proteção (backup) completa (sistema operacional, aplicativos instalados, configurações e dados), diário e/ou intervalos pré-determinados, automaticamente, dos servidores e computadores críticos elencados pela Contratante;
3.13.1.3 Deve ser ofertado uma franquia para proteção de no mínimo 3TB (três terabytes) de dados “front-end”, ou seja, será considerado o volume a ser protegido e não o espaço necessário para armazenar o backup;
3.13.1.4 Deverá possibilitar configuração de política de backup para realizar snapshots com frequência de 10 em 10 minutos, podendo essa frequência ser customizável para cada servidor protegido, conforme interesse da CONTRATANTE;
3.13.1.5 Deverá reter os dados protegidos pelo período mínimo de 30 (trinta) dias sem sobrescreve-los, e o espaço adicional necessário para esta retenção não deverá ser considerado no volume da franquia para proteção front-end;
3.13.1.6 Deverá fazer proteção de até 10 (dez) servidores, dentro do volume de dados da franquia;
3.13.1.7 Prestar todo o suporte técnico necessário para a perfeita execução do backup e/ou sua restauração e configuração;
3.13.1.8 Realizar a recuperação (restauração) dos dados (da base de dados completa ou apenas arquivos específicos) sempre que demandado pelo Contratante e sem custos adicionais;
3.13.1.9 Trafegar os dados do backup sempre de forma segura, utilizando padrões de criptografia;
3.13.1.10 A CONTRATADA deverá informar onde o serviço será prestado, ou seja, o endereço dos servidores de backup, obrigatoriamente localizado em território nacional;
3.13.1.11 O serviço deverá estar disponível em tempo integral, 24h por dia, 7 dias por semana;
3.13.1.12 O sistema deve funcionar em ambiente privado e os arquivos salvos devem possuir uma cópia local no Data Center da CONTRATADA e o outra replicada em uma outra nuvem sob sua gestão;
3.13.1.13 O ambiente de tráfego de informações deve permanecer protegido por firewall;
3.13.1.14 Ao final do contrato, todos os dados deverão ser apagados do servidor de Backup, sem possibilidade de recuperação, utilizando DELEÇÃO por “ZERO FILL” garantindo a integridade SIGILOSA do serviço;
3.13.1.15 Deverá ser utilizado software de backup profissional, atendendo todos os requisitos especificados no item “Características de Proteção e Recursos do Software Profissional de Backup”;
3.13.2 Características de Proteção e Recursos do Software Profissional de Backup
3.13.2.1 Deve possuir capacidade de efetuar backups para disco, através de políticas pré- definidas e agendadas;
Fls.nº
3.13.2.2 Os discos poderão ser discos locais dos servidores, ou discos compartilhados através de infraestruturas do tipo SAN (Storage Area Network), DAS (Direct Attached Storage), NAS (Network Attached Storage) e sistemas de disco compartilhados em infraestruturas externas (baseados em cloud storage ou nuvem);
3.13.2.3 O software de backup deve realizar a proteção dos dados no conceito de snapshots podendo configurar o intervalo de tempo entre a geração dos mesmos, sendo o intervalo mais agressivo de no mínimo 10 minutos;
3.13.2.4 Permitir a execução de backup de arquivos abertos em Windows, mesmo que estejam sendo alterados durante a operação de backup, sem necessidade de suspender a utilização das aplicações pelos usuários nem a conexão da rede. A cópia do arquivo salvo deverá ser idêntica ao arquivo residente em disco, quando do início da operação de backup;
3.13.2.5 Permitir a criação de backups incrementais para sempre, ou seja, uma vez que foi feito o primeiro backup completo, os subsequentes devem ser sempre incrementais;
3.13.2.6 O software deve possuir agente remoto para Oracle Database, devendo suportar a versão do Oracle12c no sistema operacional Windows 2012 R2 e superior;
3.13.2.7 O software deve ter a capacidade de realizar a verificação da consistência dos backups realizados das aplicações Microsoft Exchange, Microsoft SQL, e em qualquer outro bloco de dados “backupeado”, no intuito de garantir a integridade dos dados;
3.13.2.8 Caso seja encontrada uma falha no teste de consistência, o software deverá notificar o administrador para que seja verificado o problema ocorrido nos registros (logs) da ferramenta;
3.13.2.9 O snapshot do backup deve ter uma flag identificando a não consistência do backup;
3.13.2.10 O Software de backup deve possuir capacidade de replicação nativa que envia backups compactados, de duplicados e, opcionalmente criptografados para um ou vários servidores de backup de destino;
3.13.2.11 Em caso de falha de um servidor de backup os agentes devem possuir a capacidade de direcionar os dados para outro servidor que compõe a estrutura de replicação de dados;
3.13.2.12 Possuir tecnologia de desduplicação nativa da solução, devendo desduplicar os dados de forma global.
3.13.2.13 A desduplicação deve ser compatível também com backup das aplicações Microsoft Exchange, Microsoft Sharepoint e máquinas virtuais VMWare e Hyper-V.
3.13.2.14 Possuir compressão nativa da solução de backup, de forma a minimizar o tamanho dos backups realizados.
3.13.2.15 Possuir módulo nativo de criptografia dos dados protegidos, de forma a protegê-los de acesso e uso não autorizado.
3.13.2.16 O número de chaves de criptografias que podem ser criadas e armazenadas no sistema para fazer a proteção dos dados deve ser ilimitado e deve possibilitar que a criptografia dos dados seja realizada usando o algoritmo AES de 256 bits.
3.13.2.17 Deverá permitir, em nível de software, o envio automático de alertas, quando da falha de um procedimento de backup ou restore, através de mensagens de correio eletrônico;
3.13.2.18 Em caso de restauração a ferramenta de backup deve fornecer a funcionalidade de restauração online com a possibilidade de utilização imediata do arquivo mesmo que os blocos não estejam totalmente restaurados.
3.13.2.19 Possuir suporte aos protocolos de rede IPv4 e IPv6 para rotinas de backup e restore.
3.13.2.20 Possuir funcionalidade de arquivamento (archieving) para dispositivos de storage e/ou nuvem, possuindo suporte aos provedores de nuvem Azure, Amazon S3, Rackspace e Openstack;
3.13.2.21 Possibilitar o gerenciamento das tarefas de snapshots com recursos de Pause, Hold com data de reativação programada, Stop e Start.
3.13.2.22 A solução deve possuir agente remoto para servidores Windows e Linux, suportando as seguintes versões:
3.13.2.22.1 Windows 8.1, Windows 10, Windows Server 2008 R2 SP1, Windows Server
2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019; 3.13.2.22.2 Red Hat Enterprise Linux (RHEL) 6.3 e superior, CentOS 6.3 e superior,
Oracle Linux 6.3 e superior, Debian Linux 7 e superior, Ubuntu 12.04 e superior, SuSE Linux Enterprise Server 11 SP2 e superior, nas plataformas de 32 e 64 bits;
3.13.2.23 O software deve possuir agente remoto para Microsoft Exchange, devendo: 3.13.2.23.1 Suportar Exchange 2010 e superior;
Fls.nº
3.13.2.23.2 Restaurar caixas postais individuais e mensagens especificas de correio eletrônico sem a necessidade de se restaurar toda a base de correio do Exchange (restore granular);
3.13.2.23.3 Permitir redirecionar a restauração para um outro servidor Exchange;
3.13.2.24 O software deve possuir agente remoto para Microsoft Sharepoint, devendo: 3.13.2.24.1 Suportar as versões 2010 e superior;
3.13.2.24.2 Suportar Sharepoint Server e Sharepoint Services;
3.13.2.24.3 Através da interface gráfica, restaurar documentos individuais, sites, sub- sites, listas, itens de listas e calendários, sem a necessidade de se restaurar toda aplicação;
3.13.2.25 O software deve possuir agente remoto para banco de dados Microsoft SQL, devendo:
3.13.2.25.1 Suportar as versões 2008 e superiores;
3.13.2.25.2 Suportas a funcionalidade de banco de dados em cluster usando Microsoft Cluster Server;
3.13.2.26 A solução de backup deve suportar as ferramentas de virtualização VMware vSphere ESXi 5.5 e superior, VMware Workstation 7 e superior, Oracle Virtual Box 5.1 e superior, e Microsoft Hyper-V 2012 R2 e superior;
3.13.2.27 A solução de backup deve ser capaz de criar e manter uma máquina virtual em espera (virtual stand by), com uma cópia clone do último snapshot do servidor em produção;
3.13.2.28 As tarefas de backup do VMWare e Hyper-v poderão ser realizadas sem a necessidade de instalação de agente nas máquinas virtuais;
3.13.2.29 As tarefas de backup e restauração deverão ser realizadas via interface gráfica e sem necessidade de scripts;
3.13.2.30 Possuir módulo de recuperação de desastres nativo do produto que em caso de falha no equipamento, poderá restaurar o sistema, drivers e dados mesmo em hardware diferente ou máquina virtual;
3.13.2.31 Possuir módulo de conversão de backups para máquina virtual (B2V) ou conversão direta para máquina virtual (P2V) nativo da solução de backup;
3.13.2.32 O software de backup deve gerar e armazenas logs (registros) das atividades de backup realizadas, visualizados através de uma interface web, podendo exportar os logs;
3.14 SOLUÇÃO DE ANTIVÍRUS CORPORATIVO
3.14.1 Servidor e Console de Gerenciamento Centralizado
3.14.1.1 Compatibilidade:
3.14.1.1.1 Microsoft Windows Server 2012 Standard / Core / Foundation / Essentials / Datacenter x64;
3.14.1.1.2 Microsoft Storage Server 2012 e 2012 R2 x64;
3.14.1.1.3 Microsoft Windows Server 2012 R2 Standard / Core / Foundation / Essentials / Datacenter x64;
3.14.1.1.4 Microsoft Windows Server 2016 Standard / Core / Datacenter x64;
3.14.1.1.5 Microsoft Windows Server 2019 Standard / Core / Datacenter x64;
3.14.1.1.6 Microsoft Windows 7 SP1 Professional / Enterprise / Ultimate x32/x64;
3.14.1.1.7 Microsoft Windows 8 SP1 Professional / Enterprise x32/x64;
3.14.1.1.8 Microsoft Windows 8 Professional / Enterprise x64;
3.14.1.1.9 Microsoft Windows 8.1 Professional / Enterprise x32; 3.14.1.1.10 Microsoft Windows 8.1 Professional / Enterprise x64; 3.14.1.1.11 Microsoft Windows 10 x32;
3.14.1.1.12 Microsoft Windows 10 x64;
3.14.1.2 Deve suportar as seguintes plataformas virtuais:
3.14.1.2.1 Vmware: Workstation 15.x Pro, vSphere 6.5, vSphere 6.7;
3.14.1.2.2 Microsoft Hyper-V: 2012, 2012 R2, 2016, 2019 x64;
3.14.1.2.3 Parallels Desktop 14;
3.14.1.2.4 Citrix XenServer 7.1;
3.14.1.3 Características:
3.14.1.3.1 A console deve ser acessada via WEB (HTTPS) ou MMC;
Fls.nº
3.14.1.3.2 Console deve ser baseada no modelo cliente/servidor;
3.14.1.3.3 Compatibilidade com Windows Failover Clustering ou outra solução de alta disponibilidade;
3.14.1.3.4 Deve permitir a atribuição de perfis para os administradores da Solução de Antivírus;
3.14.1.3.5 Deve permitir incluir usuários do AD para logarem na console de administração;
3.14.1.3.6 Console deve ser totalmente integrada com suas funções e módulos caso haja a necessidade no futuro de adicionar novas tecnologias tais como, criptografia, Patch management e MDM;
3.14.1.3.7 As licenças deverão ser perpétuas, ou seja, expirado a validade da mesma o produto deverá permanecer funcional para a proteção contra códigos maliciosos utilizando as definições até o momento da expiração da licença;
3.14.1.3.8 Capacidade de remover remotamente e automaticamente qualquer solução de antivírus (própria ou de terceiros) que estiver presente nas estações e servidores;
3.14.1.3.9 Capacidade de instalar remotamente a solução de antivírus nas estações e servidores Windows, através de compartilhamento administrativo, login script e/ou GPO de Active Directory;
3.14.1.3.10 Deve registrar em arquivo de log todas as atividades efetuadas pelos administradores, permitindo execução de análises em nível de auditoria;
3.14.1.3.11 Deve armazenar histórico das alterações feitas em políticas;
3.14.1.3.12 Deve permitir voltar para uma configuração antiga da política de acordo com o histórico de alterações efetuadas pelo administrador apenas selecionando a data em que a política foi alterada;
3.14.1.3.13 Deve ter a capacidade de comparar a política atual com a anterior, informando quais configurações foram alteradas;
3.14.1.3.14 A solução de gerencia deve permitir, através da console de gerenciamento, visualizar o número total de licenças gerenciadas;
3.14.1.3.15 Através da solução de gerência, deve ser possível verificar qual licença está aplicada para determinado computador;
3.14.1.3.16 Capacidade de instalar remotamente a solução de segurança em smartphones e tablets de sistema iOS, Android;
3.14.1.3.17 Capacidade de instalar remotamente qualquer “app” em smartphones e tablets de sistema iOS;
3.14.1.3.18 A solução de gerência centralizada deve permitir gerar relatórios, visualizar eventos, gerenciar políticas e criar painéis de controle;
3.14.1.3.19 Deverá ter a capacidade de criar regras para limitar o tráfego de comunicação cliente/servidor por sub-rede com os seguintes parâmetros: KB/s e horário;
3.14.1.3.20 Capacidade de gerenciar estações de trabalho e servidores de arquivos (tanto Windows como Linux e Mac) protegidos pela solução antivírus;
3.14.1.3.21 Capacidade de gerenciar smartphones e tablets (Android e iOS) protegidos pela solução de segurança;
3.14.1.3.22 Capacidade de instalar atualizações em computadores de teste antes de instalar nos demais computadores da rede;
3.14.1.3.23 Capacidade de gerar pacotes customizados (auto executáveis) contendo a licença e configurações do produto;
3.14.1.3.24 Capacidade de atualizar os pacotes de instalação com as últimas vacinas; 3.14.1.3.25 Capacidade de fazer distribuição remota de qualquer software, ou seja, deve
ser capaz de remotamente enviar qualquer software pela estrutura de gerenciamento de antivírus para que seja instalado nas máquinas clientes;
3.14.1.3.26 A comunicação entre o cliente e o servidor de administração deve ser criptografada;
3.14.1.3.27 Capacidade de desinstalar remotamente qualquer software instalado nas máquinas clientes;
3.14.1.3.28 Deve permitir a realocação de máquinas novas na rede para um determinado grupo sem ter um agente ou endpoint instalado utilizando os seguintes parâmetros:
3.14.1.3.28.1 Nome do computador; 3.14.1.3.28.2 Nome do domínio; 3.14.1.3.28.3 Range de IP;
3.14.1.3.28.4 Sistema Operacional;
3.14.1.3.28.5 Máquina virtual.
Fls.nº
3.14.1.3.29 Capacidade de importar a estrutura do Active Directory para descobrimento de máquinas;
3.14.1.3.30 Deve permitir, por meio da console de gerenciamento, extrair um artefato em quarentena de um cliente sem a necessidade de um servidor ou console de quarentena adicional;
3.14.1.3.31 Capacidade de monitorar diferentes subnets de rede a fim de encontrar máquinas novas para serem adicionadas à proteção;
3.14.1.3.32 Capacidade de monitorar grupos de trabalhos já existentes e quaisquer grupos de trabalho que forem criados na rede, a fim de encontrar máquinas novas para serem adicionadas a proteção;
3.14.1.3.33 Capacidade de, assim que detectar máquinas novas no Active Directory, subnets ou grupos de trabalho, automaticamente importar a máquina para a estrutura de proteção da console e verificar se possui o antivírus instalado. Caso não possuir, deve instalar o antivírus automaticamente;
3.14.1.3.34 Capacidade de agrupamento de máquina por características comuns entre as mesmas, por exemplo: agrupar todas as máquinas que não tenham o antivírus instalado, agrupar todas as máquinas que não receberam atualização nos últimos 2 dias, etc;
3.14.1.3.35 Capacidade de definir políticas de configurações diferentes por grupos de estações, permitindo que sejam criados subgrupos e com função de herança de políticas entre grupos e subgrupos;
3.14.1.3.36 Deve fornecer as seguintes informações dos computadores: 3.14.1.3.36.1 Se o antivírus está instalado;
3.14.1.3.36.2 Se o antivírus está iniciado; 3.14.1.3.36.3 Se o antivírus está atualizado;
3.14.1.3.36.4 Minutos/horas desde a última conexão da máquina com o servidor administrativo;
3.14.1.3.36.5 Minutos/horas desde a última atualização de vacinas; 3.14.1.3.36.6 Data e horário da última verificação executada na máquina; 3.14.1.3.36.7 Versão do antivírus instalado na máquina;
3.14.1.3.36.8 Se é necessário reiniciar o computador para aplicar mudanças; 3.14.1.3.36.9 Data e horário de quando a máquina foi ligada;
3.14.1.3.36.10 Quantidade de vírus encontrados (contador) na máquina; 3.14.1.3.36.11 Nome do computador;
3.14.1.3.36.12 Domínio ou grupo de trabalho do computador; 3.14.1.3.36.13 Data e horário da última atualização de vacinas; 3.14.1.3.36.14 Sistema operacional com Service Pack; 3.14.1.3.36.15 Quantidade de processadores;
3.14.1.3.36.16 Quantidade de memória RAM;
3.14.1.3.36.17 Usuário(s) logado(s) naquele momento, com informações de contato (caso disponíveis no Active Directory);
3.14.1.3.36.18 Endereço IP;
3.14.1.3.36.19 Aplicativos instalados, inclusive aplicativos de terceiros, com histórico de instalação, contendo data e hora que o software foi instalado ou removido;
3.14.1.3.36.20 Atualizações do Windows Updates instaladas;
3.14.1.3.36.21 Informação completa de hardware contendo: processadores, memória, adaptadores de vídeo, discos de armazenamento, adaptadores de áudio, adaptadores de rede, monitores, drives de CD/DVD;
3.14.1.3.36.22 Vulnerabilidades de aplicativos instalados na máquina;
3.14.1.3.37 Deve permitir bloquear as configurações do antivírus instalado nas estações e servidores de maneira que o usuário não consiga alterá-las;
3.14.1.3.38 Capacidade de reconectar máquinas clientes ao servidor administrativo mais próximo, baseado em regras de conexão como:
3.14.1.3.38.1 Alteração de Gateway Padrão; 3.14.1.3.38.2 Alteração de sub-rede; 3.14.1.3.38.3 Alteração de domínio; 3.14.1.3.38.4 Alteração de servidor DHCP; 3.14.1.3.38.5 Alteração de servidor DNS;
Fls.nº
3.14.1.3.38.6 Alteração de servidor WINS; 3.14.1.3.38.7 Alteração de sub-rede; 3.14.1.3.38.8 Resolução de Nome;
3.14.1.3.38.9 Disponibilidade de endereço de conexão SSL;
3.14.1.3.39 Capacidade de configurar políticas móveis para que quando um computador cliente estiver fora da estrutura de proteção possa atualizar-se via internet;
3.14.1.3.40 Capacidade de instalar outros servidores administrativos para balancear a carga e otimizar tráfego de link entre sites diferentes;
3.14.1.3.41 Capacidade de relacionar servidores em estrutura de hierarquia para obter relatórios sobre toda a estrutura de antivírus;
3.14.1.3.42 Capacidade de herança de tarefas e políticas na estrutura hierárquica de servidores administrativos;
3.14.1.3.43 Capacidade de eleger qualquer computador cliente como repositório de vacinas e de pacotes de instalação, sem que seja necessária a instalação de um servidor administrativo completo, onde outras máquinas clientes irão atualizar-se e receber pacotes de instalação, a fim de otimizar tráfego da rede;
3.14.1.3.44 Capacidade de fazer deste repositório de vacinas um gateway para conexão com o servidor de administração, para que outras máquinas que não consigam conectar-se diretamente ao servidor possam usar este gateway para receber e enviar informações ao servidor administrativo;
3.14.1.3.45 Capacidade de exportar relatórios para os seguintes tipos de arquivos: PDF, HTML e XML;
3.14.1.3.46 Capacidade de gerar traps SNMP para monitoramento de eventos; 3.14.1.3.47 Capacidade de enviar e-mails para contas específicas em caso de algum
evento;
3.14.1.3.48 Listar em um único local, todos os computadores não gerenciados na rede; 3.14.1.3.49 Deve encontrar computadores na rede através de no mínimo três formas:
Domínio, Active Directory e sub-redes;
3.14.1.3.50 Deve possuir compatibilidade com Microsoft NAP, quando instalado em um Windows 2008 Server;
3.14.1.3.51 Capacidade de baixar novas versões do antivírus direto pela console de gerenciamento, sem a necessidade de importá-los manualmente
3.14.1.3.52 Capacidade de ligar máquinas via Wake on Lan para realização de tarefas (varredura, atualização, instalação, etc), inclusive de máquinas que estejam em subnets diferentes do servidor;
3.14.1.3.53 Capacidade de habilitar automaticamente uma política caso ocorra uma epidemia na rede (baseado em quantidade de vírus encontrados em determinado intervalo de tempo);
3.14.1.3.54 Deve através de opções de optimizações fazer com que o computador gerenciado conceda recursos à outras aplicações, mantendo o antivírus ativo porém sem comprometer o desempenho do computador;
3.14.1.3.55 Deve permitir a configuração de senha no endpoint e configurar quando que será necessário a utilizá-la, (ex: Solicitar senha quando alguma tarefa de scan for criada localmente no endpoint);
3.14.1.3.56 Permitir fazer uma verificação rápida ou detalhada de um dispositivo removível assim que conectado no computador, podendo configurar a capacidade máxima em GB da verificação;
3.14.1.3.57 Deve ser capaz de configurar quais eventos serão armazenados localmente, nos eventos do windows ou ainda se serão mostrados na tela para o colaborador, sejam estes eventos informativos, de alertas ou de erros;
3.14.1.3.58 Capacidade de realizar atualização incremental de vacinas nos computadores clientes;
3.14.1.3.59 Deve armazenar localmente e enviar ao servidor de gerência a ocorrência de vírus com os seguintes dados, no mínimo:
3.14.1.3.59.1 Nome do vírus; 3.14.1.3.59.2 Nome do arquivo infectado; 3.14.1.3.59.3 Data e hora da detecção;
3.14.1.3.59.4 Nome da máquina ou endereço IP; 3.14.1.3.59.5 Ação realizada.
Fls.nº
3.14.1.3.60 Capacidade de reportar vulnerabilidades de softwares presentes nos computadores;
3.14.1.3.61 Capacidade de listar updates nas máquinas com o respectivo link para download;
3.14.1.3.62 Deve criar um backup de todos arquivos deletados em computadores para que possa ser restaurado através de comando na Console de administração;
3.14.1.3.63 Deve ter uma quarentena na própria console de gerenciamento, permitindo baixar um artefato ou enviar direto para análise do fabricante;
3.14.1.3.64 Capacidade de realizar inventário de hardware de todas as máquinas clientes;
3.14.1.3.65 Capacidade de realizar inventário de aplicativos de todas as máquinas clientes;
3.14.1.3.66 Capacidade de diferenciar máquinas virtuais de máquinas físicas.
3.14.2 Software Antivírus para Estações Windows
3.14.2.1 Compatibilidade:
3.14.2.1.1 Microsoft Windows 7 Professional/Enterprise/Home SP1 x86 / x64;
3.14.2.1.2 Microsoft Windows 8 Professional/Enterprise x86 / x64;
3.14.2.1.3 Microsoft Windows 8.1 Professional / Enterprise x86 / x64;
3.14.2.1.4 Microsoft Windows 10 Pro / Enterprise / Home / Education x86 / x64;
3.14.2.1.5 Microsoft Windows Server 2019 Essentials / Standard / Datacenter;
3.14.2.1.6 Microsoft Windows Server 2016 Essentials / Standard / Datacenter;
3.14.2.1.7 Microsoft Windows Server 2012 R2 Foundation / Essentials / Standard / Datacenter;
3.14.2.1.8 Microsoft Windows Server 2012 Foundation / Essentials / Standard / Datacenter;
3.14.2.1.9 Microsoft Windows Server 2008 R2 Foundation / Essentials / Standard / Datacenter SP1;
3.14.2.1.10 Microsoft Windows Small Business Server 2011 Standard / Standard x64; 3.14.2.1.11 Microsoft Windows MultiPoint Server 2011 x64;
3.14.2.2 Características:
3.14.2.2.1 Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
3.14.2.2.2 Antivírus de Web (módulo para verificação de sites e downloads contra vírus);
3.14.2.2.3 Antivírus de E-mail (módulo para verificação de e-mails recebidos e enviados, assim como seus anexos);
3.14.2.2.4 O Endpoint deve possuir opção para rastreamento por linha de comando, parametrizável, com opção de limpeza;
3.14.2.2.5 Firewall com IDS;
3.14.2.2.6 Autoproteção (contra-ataques aos serviços/processos do antivírus);
3.14.2.2.7 Controle de dispositivos externos;
3.14.2.2.8 Controle de acesso a sites por categoria, ex: Bloquear conteúdo adulto, sites de jogos, etc;
3.14.2.2.9 Controle de acesso a sites por horário; 3.14.2.2.10 Controle de acesso a sites por usuários;
3.14.2.2.11 Controle de acesso a websites por dados, ex: Bloquear websites com conteúdos de vídeo e áudio;
3.14.2.2.12 Controle de execução de aplicativos;
3.14.2.2.13 Controle de vulnerabilidades do Windows e dos aplicativos instalados; 3.14.2.2.14 Capacidade de escolher quais módulos serão instalados, tanto na instalação
local quanto na instalação remota;
3.14.2.2.15 As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
3.14.2.2.16 Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
3.14.2.2.17 Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para
Fls.nº
que qualquer objeto detectado com o veredicto escolhido seja ignorado; 3.14.2.2.18 Capacidade de adicionar aplicativos a uma lista de “aplicativos confiáveis”,
onde as atividades de rede, atividades de disco e acesso ao registro do Windows não serão monitoradas;
3.14.2.2.19 Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
3.14.2.2.20 Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
3.14.2.2.21 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
3.14.2.2.22 Ter a capacidade de fazer detecções por comportamento, identificando ameaças avançadas sem a necessidade de assinaturas;
3.14.2.2.23 Capacidade de verificar somente arquivos novos e alterados; 3.14.2.2.24 Capacidade de verificar objetos usando heurística; 3.14.2.2.25 Capacidade de agendar uma pausa na verificação;
3.14.2.2.26 Deve permitir a filtragem de conteúdo de URL avançada efetuando a classificação dos sites em categorias;
3.14.2.2.27 Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
3.14.2.2.28 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
3.14.2.2.28.1 Perguntar o que fazer, ou; 3.14.2.2.28.2 Bloquear acesso ao objeto;
3.14.2.2.28.3 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
3.14.2.2.28.4 Em caso positivo de desinfecção, deve restaurar o objeto para uso; 3.14.2.2.28.5 Em caso negativo de desinfecção, deve mover para quarentena ou apagar
(de acordo com a configuração pré-estabelecida pelo administrador); 3.14.2.2.28.6 Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente,
o antivírus deve realizar um backup do objeto;
3.14.2.2.29 Capacidade de verificar e-mails recebidos e enviados nos protocolos POP3, IMAP, NNTP, SMTP e MAPI, assim como conexões criptografadas (SSL) para POP3 e IMAP (SSL);
3.14.2.2.30 Capacidade de verificar links inseridos em e-mails contra phishings; 3.14.2.2.31 Capacidade de verificar tráfego nos browsers: Internet Explorer, Firefox e
Opera;
3.14.2.2.32 Capacidade de verificação de corpo e anexos de e-mails usando heurística; 3.14.2.2.33 O antivírus de e-mail, ao encontrar um objeto potencialmente perigoso, deve:
3.14.2.2.33.1 Perguntar o que fazer, ou; 3.14.2.2.33.2 Bloquear o e-mail;
3.14.2.2.33.3 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
3.14.2.2.33.4 Em caso positivo de desinfecção, deve restaurar o e-mail para o usuário; 3.14.2.2.33.5 Em caso negativo de desinfecção, deve mover para quarentena ou apagar
o objeto (de acordo com a configuração pré-estabelecida pelo administrador);
3.14.2.2.33.6 Caso o e-mail conter código que parece ser, mas não é definitivamente malicioso, o mesmo deve ser mantido em quarentena;
3.14.2.2.34 Possibilidade de verificar somente e-mails recebidos ou recebidos e enviados;
3.14.2.2.35 Capacidade de filtrar anexos de e-mail, apagando-os ou renomeando-os de acordo com a configuração feita pelo administrador;
3.14.2.2.36 Capacidade de verificação de tráfego HTTP e qualquer script do Windows Script Host (JavaScript, Visual Basic Script, etc), usando heurísticas;
3.14.2.2.37 Deve ter suporte total ao protocolo Ipv6;
3.14.2.2.38 Capacidade de alterar as portas monitoradas pelos módulos de Web e E-mail; 3.14.2.2.39 Na verificação de tráfego web, caso encontrado código malicioso o programa
Fls.nº
deve:
3.14.2.2.39.1 Perguntar o que fazer, ou;
3.14.2.2.39.2 Bloquear o acesso ao objeto e mostrar uma mensagem sobre o bloqueio, ou;
3.14.2.2.39.3 Permitir acesso ao objeto;
3.14.2.2.40 O antivírus de web deve realizar a verificação de, no mínimo, duas maneiras diferentes, sob escolha do administrador:
3.14.2.2.40.1 Verificação on-the-fly, onde os dados são verificados enquanto são recebidos em tempo-real, ou;
3.14.2.2.40.2 Verificação de buffer, onde os dados são recebidos e armazenados para posterior verificação;
3.14.2.2.41 Possibilidade de adicionar sites da web em uma lista de exclusão, onde não serão verificados pelo antivírus de web;
3.14.2.2.42 Deve possuir módulo que analise as ações de cada aplicação em execução no computador, gravando as ações executadas e comparando-as com sequências características de atividades perigosas. Tais registros de sequências devem ser atualizados juntamente com as vacinas;
3.14.2.2.43 Deve possuir módulo que analise cada macro de VBA executada, procurando por sinais de atividade maliciosa;
3.14.2.2.44 Deve possuir módulo que analise qualquer tentativa de edição, exclusão ou gravação do registro, de forma que seja possível escolher chaves específicas para serem monitoradas e/ou bloqueadas;
3.14.2.2.45 Deve possuir módulo de bloqueio de Phishing, com atualizações incluídas nas vacinas, obtidas pelo Anti-Phishing Working Group (http://www.antiphishing.org/);
3.14.2.2.46 Capacidade de distinguir diferentes subnets e conceder opção de ativar ou não o firewall para uma subnet específica;
3.14.2.2.47 Deve possuir módulo IDS (Intrusion Detection System) para proteção contra port scans e exploração de vulnerabilidades de softwares. A base de dados de análise deve ser atualizada juntamente com as vacinas;
3.14.2.2.48 O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras: 3.14.2.2.48.1 Filtragem de pacotes: onde o administrador poderá escolher portas,
protocolos ou direções de conexão a serem bloqueadas/permitidas; 3.14.2.2.48.2 Filtragem por aplicativo: onde o administrador poderá escolher qual
aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
3.14.2.2.49 Deve possuir módulo que habilite ou não o funcionamento dos seguintes dispositivos externos, no mínimo:
3.14.2.2.49.1 Discos de armazenamento locais; 3.14.2.2.49.2 Armazenamento removível;
3.14.2.2.49.3 Impressoras;
3.14.2.2.49.4 CD/DVD;
3.14.2.2.49.5 Drives de disquete; 3.14.2.2.49.6 Modems;
3.14.2.2.49.7 Dispositivos de fita; 3.14.2.2.49.8 Dispositivos multifuncionais; 3.14.2.2.49.9 Leitores de smart card;
3.14.2.2.49.10 Dispositivos de sincronização via ActiveSync (Windows CE, Windows Mobile, etc);
3.14.2.2.49.11 Wi-Fi;
3.14.2.2.49.12 Adaptadores de rede externos; 3.14.2.2.49.13 Dispositivos MP3 ou smartphones; 3.14.2.2.49.14 Dispositivos Bluetooth; 3.14.2.2.49.15 Câmeras e Scanners.
3.14.2.2.50 Capacidade de liberar acesso a um dispositivo e usuários por um período de tempo específico, sem a necessidade de desabilitar a proteção e o gerenciamento central ou de intervenção local do administrador na máquina do usuário;
3.14.2.2.51 Capacidade de limitar a escrita e leitura em dispositivos de armazenamento
Fls.nº
externo por usuário;
3.14.2.2.52 Capacidade de limitar a escrita e leitura em dispositivos de armazenamento externo por agendamento;
3.14.2.2.53 Capacidade de habilitar “logging” em dispositivos removíveis tais como Pendrive, Discos externos, etc.
3.14.2.2.54 Capacidade de configurar novos dispositivos por Class ID/Hardware ID; 3.14.2.2.55 Capacidade de limitar a execução de aplicativos por hash MD5, nome do
arquivo, versão do arquivo, nome do aplicativo, versão do aplicativo, fabricante/desenvolvedor, categoria (ex: navegadores, gerenciador de download, jogos, aplicação de acesso remoto, etc);
3.14.2.2.56 Capacidade de bloquear execução de aplicativo que está em armazenamento externo;
3.14.2.2.57 Capacidade de limitar o acesso dos aplicativos a recursos do sistema, como chaves do registro e pastas/arquivos do sistema, por categoria, fabricante ou nível de confiança do aplicativo;
3.14.2.2.58 Capacidade de, em caso de epidemia, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web;
3.14.2.2.59 Capacidade de, caso o computador cliente saia da rede corporativa, ativar política alternativa onde qualquer configuração possa ser alterada, desde regras de firewall até controle de aplicativos, dispositivos e acesso à web.
3.14.3 Software Antivírus para Estações MacOS X
3.14.3.1 Compatibilidade:
3.14.3.1.1 macOS Catalina 10.15
3.14.3.1.2 macOS Mojave 10.14
3.14.3.1.3 masOS High Sierra 10.13
3.14.3.1.4 macOS Sierra 10.12
3.14.3.2 Características:
3.14.3.2.1 Deve prover proteção residente para arquivos (anti-spyware, anti-trojan, anti- malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
3.14.3.2.2 Possuir módulo de web-antivírus para proteger contra ameaças durante navegação na internet com possibilidade de analisar endereços https;
3.14.3.2.3 Possuir módulo de bloqueio á ataques na rede;
3.14.3.2.4 Possibilidade de bloquear a comunicação entre a máquina atacante e os demais computadores por tempo definido pelo administrador;
3.14.3.2.5 Capacidade de criar exclusões para computadores que não devem ser monitorados pelo módulo de bloqueio à ataques na rede;
3.14.3.2.6 Possibilidade de importar uma chave no pacote de instalação;
3.14.3.2.7 Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
3.14.3.2.8 A instalação e primeira execução do produto deve ser feita sem necessidade de reinicialização do computador, de modo que o produto funcione com toda sua capacidade;
3.14.3.2.9 Deve possuir suportes a notificações utilizando o Growl;
3.14.3.2.10 As vacinas devem ser atualizadas pelo fabricante e disponibilizada aos usuários de, no máximo, uma em uma hora independentemente do nível das ameaças encontradas no período (alta, média ou baixa);
3.14.3.2.11 Capacidade de voltar para a base de dados de vacina anterior;
3.14.3.2.12 Capacidade de varrer a quarentena automaticamente após cada atualização de vacinas;
3.14.3.2.13 Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
3.14.3.2.14 Possibilidade de desabilitar automaticamente varreduras agendadas quando o computador estiver funcionando a partir de baterias (notebooks);
Fls.nº
3.14.3.2.15 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
3.14.3.2.16 Capacidade de verificar somente arquivos novos e alterados; 3.14.3.2.17 Capacidade de verificar objetos usando heurística; 3.14.3.2.18 Capacidade de agendar uma pausa na verificação;
3.14.3.2.19 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso, deve:
3.14.3.2.19.1 Perguntar o que fazer, ou; 3.14.3.2.19.2 Bloquear acesso ao objeto;
3.14.3.2.19.3 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
3.14.3.2.19.4 Em caso positivo de desinfecção, deve restaurar o objeto para uso; 3.14.3.2.19.5 Em caso negativo de desinfecção, mover para quarentena ou apagar (de
acordo com a configuração pré-estabelecida pelo administrador); 3.14.3.2.19.6 Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente,
o antivírus deve realizar um backup do objeto; 3.14.3.2.20 Capacidade de verificar arquivos de formato de email;
3.14.3.2.21 Possibilidade de trabalhar com o produto pela linha de comando, com no mínimo opções para atualizar as vacinas, iniciar uma varredura, para o antivírus e iniciar o antivírus pela linha de comando;
3.14.3.2.22 Capacidade de ser instalado, removido e administrado pela mesma console central de gerenciamento.
3.14.4 Software Antivírus para Ambiente Linux
3.14.4.1 Compatibilidade:
3.14.4.1.1 Ubuntu 16.04 LTS (32 e 64-bits);
3.14.4.1.2 Ubuntu 18.04 LTS (64-bits);
3.14.4.1.3 Red Hat Enterprise Linux 6.7 (32 e 64-bits);
3.14.4.1.4 Red Hat Enterprise Linux 7.2 (64-bits);
3.14.4.1.5 Red Hat Enterprise Linux 8.0 (64-bits);
3.14.4.1.6 CentOS 6.7 (32 e 64-bits);
3.14.4.1.7 CentOS 7.2 (64-bits);
3.14.4.1.8 CentOS 8.0 (64-bits);
3.14.4.1.9 Debian GNU / Linux 9.4 (32 e 64-bits); 3.14.4.1.10 Debian GNU / Linux 10 (32-bits); 3.14.4.1.11 Debian GNU / Linux 10.1 (64-bits); 3.14.4.1.12 OracleLinux 7.3 (64-bits); 3.14.4.1.13 OracleLinux 8 (64-bits);
3.14.4.1.14 SUSE® Linux Enterprise Server 15 (64-bits); 3.14.4.1.15 openSUSE® Leap 15 (64-bits);
3.14.4.2 Características:
3.14.4.2.1 Antivírus de arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
3.14.4.2.2 As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
3.14.4.2.3 Capacidade de configurar a permissão de acesso às funções do antivírus com, no mínimo, opções para as seguintes funções:
3.14.4.2.4 Capacidade de criar exclusões por local, máscara e nome da ameaça;
3.14.4.2.5 Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
3.14.4.2.6 Gerenciamento de Backup: Criação de cópias dos objetos infectados em um reservatório de backup antes da tentativa de desinfectar ou remover tal objeto, sendo assim possível a restauração de objetos que contenham informações importantes;
3.14.4.2.7 Dectectar aplicações que possam ser utilizadas como vetor de ataque por hackers;
3.14.4.2.8 Fazer detecções através de heurística utilizando no mínimo as seguintes opções de nível:
Fls.nº
3.14.4.2.8.1 Alta;
3.14.4.2.8.2 Média;
3.14.4.2.8.3 Baixa;
3.14.4.2.8.4 Recomendado;
3.14.4.2.9 Gerenciamento de Quarentena: Quarentena de objetos suspeitos e corrompidos, salvando tais arquivos em uma pasta de quarentena;
3.14.4.2.10 Verificação por agendamento: procura de arquivos infectados e suspeitos (incluindo arquivos em escopos especificados); análise de arquivos; desinfecção ou remoção de objetos infectados.
3.14.4.2.11 Em caso erros, deve ter capacidade de criar logs automaticamente, sem necessidade de outros softwares;
3.14.4.2.12 Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
3.14.4.2.13 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
3.14.4.2.14 Capacidade de verificar objetos usando heurística;
3.14.4.2.15 Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
3.14.4.2.16 Deve possuir módulo escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
3.14.4.2.17 Deve possuir módulo de administração remoto através de ferramenta nativa ou Webmin (ferramenta nativa GNU-Linux).
3.14.5 Software Antivírus para Servidores Windows
3.14.5.1 Compatibilidade:
3.14.5.1.1 Windows Server 2008 Standard/Enterprise/Datacenter SP1 e posterior (32 e 64 bits);
3.14.5.1.2 Windows Server 2008 Core Standard/Enterprise/Datacenter SP1 e posterior (32 e 64 bits);
3.14.5.1.3 Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise / DataCenter (SP1 ou posterior);
3.14.5.1.4 Microsoft Windows Server 2008 R2 Core Standard / Enterprise / DataCenter (SP1 ou posterior);
3.14.5.1.5 Microsoft Windows Hyper-V Server 2008 R2 SP1 e posterior;
3.14.5.1.6 Microsoft Windows Server 2012 (e 2012 R2) Essentials / Standard / Foundation / Datacenter;
3.14.5.1.7 Microsoft Windows Server 2012 Core / Standard / Datacenter
3.14.5.1.8 Microsoft Windows Storage Server 2012 R2;
3.14.5.1.9 Microsoft Windows Hyper-V Server 2012 R2;
3.14.5.1.10 Windows Server 2016 Essentials / Standard / Datacenter; 3.14.5.1.11 Windows Server 2016 Core Standard / Datacenter; 3.14.5.1.12 Windows Storage Server 2016;
3.14.5.1.13 Windows Hyper-V Server 2016. 3.14.5.1.14 Windows Server 2019 (Todas as versões);
3.14.5.2 Características:
3.14.5.2.1 Antivírus de Arquivos residente (anti-spyware, anti-trojan, anti-malware, etc) que verifique qualquer arquivo criado, acessado ou modificado;
3.14.5.2.2 Auto-proteção contra-ataques aos serviços/processos do antivírus;
3.14.5.2.3 Firewall com IDS;
3.14.5.2.4 Controle de vulnerabilidades do Windows e dos aplicativos instalados;
3.14.5.2.5 Capacidade de escolher de quais módulos serão instalados, tanto na instalação local quanto na instalação remota;
3.14.5.2.6 As vacinas devem ser atualizadas pelo fabricante de, no máximo, uma em uma hora;
3.14.5.2.7 Capacidade de configurar a permissão de acesso às funções do antivírus com, no
Fls.nº
mínimo, opções para as seguintes funções:
3.14.5.2.7.1 Gerenciamento de status de tarefa (iniciar, pausar, parar ou resumir tarefas);
3.14.5.2.7.2 Gerenciamento de tarefa (criar ou excluir tarefas de verificação); 3.14.5.2.7.3 Leitura de configurações;
3.14.5.2.7.4 Modificação de configurações; 3.14.5.2.7.5 Gerenciamento de Backup e Quarentena; 3.14.5.2.7.6 Visualização de relatórios;
3.14.5.2.7.7 Gerenciamento de relatórios; 3.14.5.2.7.8 Gerenciamento de chaves de licença;
3.14.5.2.7.9 Gerenciamento de permissões (adicionar/excluir permissões acima);
3.14.5.2.8 O módulo de Firewall deve conter, no mínimo, dois conjuntos de regras: 3.14.5.2.8.1 Filtragem de pacotes: onde o administrador poderá escolher portas,
protocolos ou direções de conexão a serem bloqueadas/permitidas; 3.14.5.2.8.2 Filtragem por aplicativo: onde o administrador poderá escolher qual
aplicativo, grupo de aplicativo, fabricante de aplicativo, versão de aplicativo ou nome de aplicativo terá acesso a rede, com a possibilidade de escolher quais portas e protocolos poderão ser utilizados.
3.14.5.2.9 Capacidade de separadamente selecionar o número de processos que irão executar funções de varredura em tempo real, o número de processos que executarão a varredura sob demanda e o número máximo de processos que podem ser executados no total;
3.14.5.2.10 Bloquear malwares tais como Cryptlockers mesmo quando o ataque vier de um computador sem antivírus na rede;
3.14.5.2.11 Capacidade de resumir automaticamente tarefas de verificação que tenham sido paradas por anormalidades (queda de energia, erros, etc);
3.14.5.2.12 Capacidade de automaticamente pausar e não iniciar tarefas agendadas caso o servidor esteja em rodando com fonte ininterrupta de energia (uninterruptible Power supply – UPS);
3.14.5.2.13 Em caso de erros, deve ter capacidade de criar logs e traces automaticamente, sem necessidade de outros softwares;
3.14.5.2.14 Capacidade de configurar níveis de verificação diferentes para cada pasta, grupo de pastas ou arquivos do servidor;
3.14.5.2.15 Capacidade de bloquear acesso ao servidor de máquinas infectadas e quando uma máquina tenta gravar um arquivo infectado no servidor;
3.14.5.2.16 Capacidade de criar uma lista de máquina que nunca serão bloqueadas mesmo quando infectadas;
3.14.5.2.17 Capacidade de detecção de presença de antivírus de outro fabricante que possa causar incompatibilidade, bloqueando a instalação;
3.14.5.2.18 Capacidade de adicionar pastas/arquivos para uma zona de exclusão, a fim de excluí-los da verificação. Capacidade, também, de adicionar objetos a lista de exclusão de acordo com o veredicto do antivírus, (ex: “Win32.Trojan.banker”) para que qualquer objeto detectado com o veredicto escolhido seja ignorado;
3.14.5.2.19 Capacidade de pausar automaticamente varreduras agendadas caso outros aplicativos necessitem de mais recursos de memória ou processamento;
3.14.5.2.20 Capacidade de verificar arquivos por conteúdo, ou seja, somente verificará o arquivo se for passível de infecção. O antivírus deve analisar a informação de cabeçalho do arquivo para fazer essa decisão e não tomar a partir da extensão do arquivo;
3.14.5.2.21 Capacidade de verificar somente arquivos novos e alterados;
3.14.5.2.22 Capacidade de escolher qual tipo de objeto composto será verificado (ex: arquivos comprimidos, arquivos auto descompressores, .PST, arquivos compactados por compactadores binários, etc.);
3.14.5.2.23 Capacidade de verificar objetos usando heurística;
3.14.5.2.24 Capacidade de configurar diferentes ações para diferentes tipos de ameaças; 3.14.5.2.25 Capacidade de agendar uma pausa na verificação;
3.14.5.2.26 Capacidade de pausar automaticamente a verificação quando um aplicativo for iniciado;
3.14.5.2.27 O antivírus de arquivos, ao encontrar um objeto potencialmente perigoso,
Fls.nº
deve:
3.14.5.2.27.1 Perguntar o que fazer, ou; 3.14.5.2.27.2 Bloquear acesso ao objeto;
3.14.5.2.27.3 Apagar o objeto ou tentar desinfectá-lo (de acordo com a configuração pré- estabelecida pelo administrador);
3.14.5.2.27.4 Em caso positivo de desinfecção, deve restaurar o objeto para uso; 3.14.5.2.27.5 Em caso negativo de desinfecção, deve mover para quarentena ou apagar
(de acordo com a configuração pré-estabelecida pelo administrador); 3.14.5.2.27.6 Anteriormente a qualquer tentativa de desinfecção ou exclusão permanente,
o antivírus deve realizar um backup do objeto;
3.14.5.2.28 Possibilidade de escolha da pasta onde serão guardados os backups e arquivos em quarentena;
3.14.5.2.29 Possibilidade de escolha da pasta onde arquivos restaurados de backup e arquivos serão gravados;
3.14.5.2.30 Deve possuir módulo que analise cada script executado, procurando por sinais de atividade maliciosa.
3.14.6 Software Antivírus para Smartphones e Tablets
3.14.6.1 Compatibilidade:
3.14.6.1.1 Apple iOS 10.0 - 13.2;
3.14.6.1.2 Android 5.0 – 10.0.
3.14.6.2 Características:
3.14.6.2.1 Proteção em tempo real do sistema de arquivos do dispositivo – interceptação e verificação de:
3.14.6.2.1.1 Proteção contra adware e autodialers;
3.14.6.2.1.2 Todos os objetos transmitidos usando conexões wireless (porta de infravermelho, Bluetooth) e mensagens EMS, durante sincronismo com PC e ao realizar download usando o browser;
3.14.6.2.1.3 Arquivos abertos no smartphone;
3.14.6.2.1.4 Programas instalados usando a interface do smartphone
3.14.6.2.1.5 Verificação dos objetos na memória interna do smartphone e nos cartões de expansão sob demanda do usuário e de acordo com um agendamento;
3.14.6.2.2 Deverá isolar em área de quarentena os arquivos infectados;
3.14.6.2.3 Deverá atualizar as bases de vacinas de modo agendado;
3.14.6.2.4 Deverá bloquear spams de SMS através de Black lists;
3.14.6.2.5 Deverá ter função de bloqueio do aparelho caso o SIM CARD for trocado para outro não autorizado com mensagem de aviso ao utilizador do dispositivo;
3.14.6.2.6 Capacidade de desativar por política: 3.14.6.2.6.1 Wi-fi;
3.14.6.2.6.2 Câmera;
3.14.6.2.6.3 Bluetooth.
3.14.6.2.7 Deverá ter função de limpeza de dados pessoais a distância, em caso de roubo, por exemplo;
3.14.6.2.8 Capacidade de requerer uma senha para desbloquear o dispositivo e personalizar a quantidade de caracteres para esta senha;
3.14.6.2.9 Deverá ter firewall pessoal (Android);
3.14.6.2.10 Capacidade de tirar fotos quando a senha for inserida incorretamente; 3.14.6.2.11 Possibilidade de instalação remota utilizando o Microsoft System Center
Mobile Device Manager 2008 SP1;
3.14.6.2.12 Capacidade de enviar comandos remotamente de: 3.14.6.2.12.1 Localizar;
3.14.6.2.12.2 Bloquear.
3.14.6.2.13 Capacidade de detectar Jailbreak em dispositivos iOS;
3.14.6.2.14 Capacidade de bloquear o acesso a site por categoria em dispositivos; 3.14.6.2.15 Capacidade de bloquear o acesso a sites phishing ou malicioso;
3.14.6.2.16 Capacidade de criar containers de aplicativos, separando dados corporativos de dados pessoais;