TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP,...

23
TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE LICENCIAMENTO DE SOLUÇÃO DE ANTIVÍRUS COM ENGENHEIRO RESIDENTE

Transcript of TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP,...

Page 1: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

TERMO DE REFERÊNCIA

PRESTAÇÃO DE SERVIÇO DE

LICENCIAMENTO DE SOLUÇÃO DE

ANTIVÍRUS COM ENGENHEIRO RESIDENTE

Page 2: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

2

1. OBJETO

Contratação de serviços de licenciamento de solução corporativa de

antivírus, serviços de instalação, configuração e suporte técnico, atualização de

versão, vacinas e listas de vírus, e serviço de Engenheiro residente, em horário

comercial, para suportar a solução implantada e as demais licenças a serem

contratadas, para todos os órgãos e entidades da Prefeitura da Cidade do Rio

de Janeiro.

2. ESPECIFICAÇÕES TÉCNICAS MÍNIMAS

2.1. Solução Corporativa de Antivírus.

Solução Unidade Qtde

Licenças Unt. 32.000

Engenheiro Mensal 24

2.2. Características Gerais da Solução

2.2.1. A solução deve ser do tipo cliente/servidor, onde a parte servidora

mantém todas as configurações definidas pelo administrador e a parte cliente

busca ou recebe essas configurações do servidor. O software cliente é

instalado em estações de trabalho e outros clientes, como tablets. O software

de gerenciamento (parte servidora) é instalado em um ou mais servidores

dedicados e dimensionados para esse fim, denominado, neste documento, de

Servidores de Gerenciamento;

2.2.2. Permitir a instalação de Servidores de Gerenciamento adicionais,

fornecendo assim a possibilidade de trabalho em redundância onde, no caso

de falha de um dos servidores, o outro assume todas as funções da solução,

sem provocar indisponibilidade para os endpoints;

2.2.3. Permitir a sincronização das configurações e dados entre os Servidores

de Gerenciamento;

Page 3: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

3

2.2.4. Permitir o gerenciamento de clientes, com no mínimo, os seguintes

sistemas operacionais:

Windows Server 2003, 32 e 64 bits;

Windows Server 2008 e superior, 32 e 64 bits;

Windows XP;

Windows 7, 32 e 64 bits;

Windows 8, 32 e 64 bits;

MacOS Lion 10 e superior;

iOS 4 e superior;

Android 2.2 e superior.

2.2.5. Permitir diferentes configurações de varredura em tempo real baseando-se em processos de baixo ou alto risco, tornando assim o desempenho do produto mais estável; 2.2.6. Rastrear em tempo real dos processos em memória, para a captura de vírus que são executados em memória sem a necessidade de escrita de arquivo; 2.2.7. Permitir a instalação em máquinas virtuais do antivírus que integra-se

com a console gerencial de endpoint e, que seja específico para ambientes

virtuais, sem impor nenhuma restrição ao funcionamento e aos recursos e

funcionalidades. Este deve ter como principal característica o desempenho do

ambiente virtal e neutralização do storm de máquinas virtuais;

2.2.8. Exibir um único ícone na barra de ferramentas do sistema operacional

do endpoint, devendo ser possível configurá-la para que nenhum ícone seja

exibido;

2.2.9. A solução ofertada deverá utilizar um sistema gerenciador de banco de

dados dedicado. O licenciamento referente a este SGBD deverá ser fornecido

pela contratada;

2.2.10. Possibilitar o estabelecimento de alvos de políticas por filtros baseados

em qualquer informação disponível sobre os clientes. Exemplos: configurações

de sistema operacional, hardware, componentes, softwares e versões;

2.2.11. Clientes devem ser atualizados automaticamente nos grupos de

políticas conforme a inclusão ou exclusão de clientes ou da mudança de suas

configurações;

Page 4: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

4

2.2.12. Implementar, na própria solução, código único para clientes, garantindo

consistência para a base de dados mesmo com mudanças de hostname,

endereço MAC da placa de rede, endereço IP ou outras informações nos

clientes evitando a criação de registros duplicados;

2.2.13. Permitir forçar comunicação dos clientes a partir da console para

atualizar as políticas e inventário;

2.2.14. Permitir a ativação e desativação do software cliente por meio da

console de gerenciamento, sem necessidade de reinicialização do endpoint;

2.2.15. Permitir integração da solução com o Microsoft Active Directory,

possibilitando, no mínimo, as seguintes tarefas:

Importação e sincronização de usuários, computadores, sites,

unidades organizacionais e grupos do AD;

Permitir ao administrador criar agendamentos e definir horários ou

frequência de importação;

Permitir a importação e sincronização diferencial, ou seja, apenas

dos dados que apresentarem modificações em relação à última

sincronização realizada, mantendo a alteração mais recente;

Permitir autenticação de usuários da solução e atribuir papéis na

utilização da console de gerência.

Aplicação de políticas baseadas em grupos de AD;

Instalação automática do software cliente em computadores de

grupos pré-definidos do AD que ainda não estejam sendo

gerenciados.

2.2.16. Permitir agendamento de instalação, atualização e desinstalação do

software cliente via políticas no servidor a partir da console de gerenciamento

da solução, sem necessidade de reinício (boot) dos endpoints e de forma

silenciosa, ou seja, sem interação com usuário;

2.2.17. Permitir flexibilidade para definição da frequência de comunicação

cliente-servidor;

2.2.18. Controlar banda de rede utilizada pelo cliente na sua comunicação com

o servidor utilizando:

Configurações diferenciadas por faixa de horário.

Permitir configurar exceções para políticas.

O licenciamento da solução de antivirus fornecido deverá ser perpétuo.

Page 5: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

5

2.2.19. Prover funcionalidade de envio de logs a servidor do tipo syslog.

2.2.20. Permitir a definição de política geral que se aplique aos usuários que

não estejam conectados à rede gerenciada pela instituição, para no mínimo:

2.2.21. Prover capacidade de habilitar somente aplicativos homologados pela

instituição, enquanto conectados à rede gerenciada;

2.2.22. Prover capacidade de separar a utilização dos aplicativos privados dos

corporativos homologados.

2.2.23. Detectar programas maliciosos como spyware, programas de

propaganda, ferramentas como password crackers, e outras com fins

maliciosos.

Programação de atualizações automáticas das listas de definições

de vírus, a partir de local predefinido da rede, ou de site da

Internet, com frequência (no mínimo diária) e horários definidos

pelo administrador;

Permitir atualização incremental da lista de definições de vírus;

2.2.24. Salvar automaticamente as listas de definições de vírus em local

especificado na rede, após cada atualização bem-sucedida

2.2.25. Permitir programação de rastreamentos automáticos do sistema com a

seguinte opção:

Programação de atualizações automáticas das listas de definições de

vírus, a partir de local predefinido da rede, ou de site da Internet, com

freqüência (no mínimo diária) e horários definidos pelo administrador

2.2.26. Permitir atualização incremental da lista de definições de vírus;

2.2.27. Permitir programação de rastreamentos automáticos do sistema com as seguintes opções:

Escopo: Todos os drives locais, drives específicos, ou pastas específicas;

Ação: Somente alertas, limpar automaticamente, apagar automaticamente, renomear automaticamente, ou mover automaticamente para área de segurança (quarentena);

Freqüência: Horária, diária, semanal, mensal;

Exclusões: Pastas ou arquivos que não devem ser rastreados;

Gerar registro (log) dos eventos de vírus em arquivo e local definido pelo

usuário, com limite de tamanho opcional;

Gerar notificações de eventos de vírus através de alerta na rede;

2.2.28. Permitir a instalação em ambientes em Cluster Microsoft;

Page 6: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

6

2.2.29. Permitir bloqueio de aplicações pelo nome do arquivo;

2.2.30. Permitir bloqueio de portas;

2.2.31. Permitir criação de regras baseadas em processos de sistema;

2.2.32. Permitir o bloqueio de compartilhamentos da máquina em caso de

epidemia;

2.2.33. Possuir proteção contra estouro de buffer;

2.2.34. Permitir detecção de cookies potencialmente indesejáveis no sistema;

2.2.35. O sistema de antispyware deve estar totalmente integrado ao software

Antivírus utilizando a mesma biblioteca de definições de vírus e demais

ameaças;

2.2.36. O sistema deve estar integrado ao console de gerenciamento de

segurança de sistemas, que também gerencia antivírus antispyware, IPS de

Host e Firewall desktop. Possibilitando uma única e simples interface para

gerenciar toda uma solução de segurança. Não deve ser instalado nenhum

software adicional a console de gerenciamento para permitir o controle

integrado.

2.2.37. Possuir proteção contra BOTs ;

2.2.38. Funcionar tanto no ambiente corporativo como em VPN;

2.2.39. Possuir instalação “silenciosa”;

2.2.40. Possuir gerenciamento centralizado;

2.2.41. Possibilitar a integração de políticas definidas pelo administrador com o

usuário local;

2.2.42. Permitir instalação automática em máquinas novas na rede, via

software de gerência;

2.3 Solução para estações de Trabalho 32 bits e 64 bits. (Antivírus, AntiSpyware, filtro web local, Controle de Dispositivos externos(USB) e IPS de Host)

2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7,

Windows 8;

2.3.2. Suporte total a plataforma 64 bits;

2.3.3. Todas as funcionalidades deste item devem ser ativadas por agente

único que facilita a instalação, a configuração e o gerenciamento.

2.3.4. Rastreamento em tempo real, para arquivos durante entrada e saída

(gravação e leitura), com as seguintes opções:

Page 7: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

7

Limpar arquivos automaticamente;

Excluir arquivos Automaticamente;

Negar Acesso aos Arquivos (quarentena);

2.3.5. Rastreamento manual com interface Windows, customizável, com opção

de limpeza;

2.3.6. Permitir diferentes configurações de varredura em tempo real baseando-

se em processos de baixo ou alto risco, tornando assim o desempenho do

produto mais estável;

2.3.7. Rastreamento em tempo real dos processos em memória, para a captura

de vírus que são executados em memória sem a necessidade de escrita de

arquivo;

2.3.8. Detecção de programas maliciosos como spyware, programas de

propaganda, ferramentas como password crackers, etc...

Programação de atualizações automáticas das listas de definições de

vírus, a partir de local predefinido da rede, ou de site da Internet, com

freqüência (no mínimo diária) e horários definidos pelo administrador;

Permitir atualização incremental da lista de definições de vírus;

2.3.9. Salvar automaticamente as listas de definições de vírus em local

especificado na rede, após cada atualização bem-sucedida;

2.3.10.Programação de rastreamentos automáticos do sistema com as

seguintes opções:

Escopo: Todos os drives locais, drives específicos, ou pastas

específicas;

Ação: Somente alertas, limpar automaticamente, apagar

automaticamente, renomear automaticamente, ou mover

automaticamente para área de segurança (quarentena);

Freqüência: Horária, diária, semanal, mensal;

Exclusões: Pastas ou arquivos que não devem ser rastreados;

2.3.11. Gerar registro (log) dos eventos de vírus em arquivo e local definido

pelo usuário, com limite de tamanho opcional;

2.3.12. Gerar notificações de eventos de vírus através de alerta na rede;

2.3.13. Permitir a instalação em ambientes em Cluster Microsoft;

Page 8: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

8

2.3.14. Permitir bloqueio de aplicações pelo nome do arquivo;

2.3.15.Permitir o bloqueio do compartilhamento caso uma ameaça seja

detectada em uma pasta compartilhada;

2.3.16.Permitir o bloqueio de compartilhamentos da máquina em caso de

epidemia;

2.3.17. Possuir proteção contra estouro de buffer;

2.3.18. Detecção de cookies potencialmente indesejáveis no sistema;

2.3.19. O sistema de antispyware deve estar integrado ao software antivírus

utilizando a mesma biblioteca de definições de vírus e demais ameaças;

2.3.20. O sistema deve estar integrado ao console de gerenciamento de

segurança de sistemas, que também gerencia antivírus antispyware, IPS de

Host e Firewall desktop. Possibilitando uma única e simples interface para

gerenciar toda uma solução de segurança. Não deve ser instalado nenhum

software adicional a console de gerenciamento para permitir o controle

integrado;

2.3.21. Oferecer proteção avançada de sistemas contra ameaças tais como

ataques remotos de injeção de SQL ou HTTP;

2.3.22.Possuir proteção completa, pronta para operação e contra

vulnerabilidades desconhecidas, tais como estouro de buffer (buffer overflow) e

ataques de dia zero (zero-day attacks);

2.3.23. Possuir proteção contra BOTs ;

2.3.24.Capacidade de trabalhar no modo adaptativo se adaptando a novas

aplicações instaladas na máquina;

2.3.25.Disponibilizar os seguintes relatórios na plataforma de gerência: sumário

de eventos de IPS por assinatura, por alvo, por endereço IP origem, os 10

principais nós atacados, as 10 principais assinaturas, sumário das aplicações

bloqueadas e update de quarentena.

2.3.26.Permitir o bloqueio de ataques baseados em Web como: Directory

Traversal Attacks e Unicode Attacks;

2.3.27. Interceptar tráfego e requisições de HTTP após decriptação e

decodificação;

2.3.28. Prevenir o roubo de informações de um servidor Web, ou mesmo que

um hacker com privilégios de root possa manipular o servidor Web;

2.3.29. Permitir criação de política que somente permita tráfego de rede de

saída da máquina depois que o cliente de IPS de Host estiver sendo

executado;

Page 9: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

9

2.3.30. Permitir o bloqueio de aplicações e os processos que a aplicação

interage;

2.3.31. Capacidade de detectar e bloquear tentativas de invasão;

2.3.32. Possuir instalação “silenciosa”;

2.3.33. Possuir gerenciamento centralizado;

2.3.34. Bloquear acessos indevidos que não estejam na tabela de políticas

definidas pelo administrador;

2.3.35. Permitir monitoração de aplicações onde se pode determinar quais

processos poderá ser executados ou não.

2.3.36. Permitir monitoração de Hooking de aplicações onde se podem

determinar quais processos pode ser executado ou não.

2.3.37. Permitir criar regras de bloqueio/permissão utilizando protocolos ou

aplicações;

2.3.38. Permitir configuração de regras por horários.

2.3.39. Possuir integração com a mesma ferramenta de gerência do antivírus;

2.3.40. Possibilitar a integração de políticas definidas pelo administrador com o

usuário local;

2.3.41. Instalação automática em máquinas novas na rede, via software de

gerência.

2.3.42. Possuir ferramenta para verificação de reputação de websites.

2.3.43. Possibilidade de configuração de bloqueio de acesso aos sites

maliciosos pela console de gerenciamento.

2.3.44. Possibilidade de criar blacklists e whitelists de urls para estações pela

console de gerenciamento.

2.3.45. A solução deve ser capaz de identificar sistemas gerenciados ou não

pela console de gerenciamento;

2.3.46. A solução devera controlar dispositivos removíveis permitindo o

gerenciamento dos mesmos pela mesma console de administração de toda

solução.

2.3.47. Controlar o modo como os usuários copiam dados em drives USB,

iPods, CDs regraváveis e DVDs, disquetes, dispositivos Bluetooth e IrDA,

dispositivos de leitura de imagens, portas COM e LPT e outros.

2.3.48. Especificar quais dispositivos podem ou não ser usados por qualquer

parâmetro de dispositivo, inclusive códigos de produtos, códigos de fornecedor,

números de série, classes de dispositivos, nomes de dispositivos.

Page 10: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

10

2.3.49. Coletar dados de incidentes tais como dispositivo, data/hora, evidências

de dados e outros, para reação, investigação e auditoria.

2.3.50. Permitir regra de reação para unidades de mídia removível (ex.:

pendrive) com as opções de bloqueio total, somente leitura e monitoramento.

2.3.51. Monitorar automaticamente o uso e bloquear todas as tentativas de uso

dos dispositivos ou transferência de dados contrários às políticas definidas.

Integração com estrutura de Active Directory para criação de regras baseadas

em usuários ou grupos de usuários.

2.4 Dispositivos móveis

2.4.1. A solução deve ser gerenciada pela mesma console de gerenciamento

de toda a solução endpoint;

2.4.2. Permitir o gerenciamento dos seguintes sistemas operacionais de

dispositivos móveis:

Apple IOS 4.1 ou superior

Android 2.2 ou superior

Windows Phone

2.4.3. Possuir um sistema de catálogo de dispositivos permitindo manter o

sistema atualizado com os lançamentos de novos dispositivos e sistemas

operacionais sem a necessidade de reinstalação do servidor;

2.4.4. Possuir checagem de vírus;

2.4.5. Oferecer um sistema de auto-provisionamento baseado em aplicação

disponibilizada na Apple Application Store, Google Android Market ou através

de portal hospedado internamente;

2.4.6. Criação de políticas diferenciadas para grupos de usuários com as

seguintes características:

2.4.7. Controle de dispositivos que não suportem criptografia;

2.4.8. Bloqueio de dispositivos “rooted” ou “jail-broken”, dispositivos alterados

pelo usuário que podem comprometer a segurança dos dados;

2.4.8. Seleção de Versão Mínima de Sistema Operacional aceita para

instalação da ferramenta de forma diferenciada para diferentes tipos de

hardware, EX.: iPhone, iPad, iPod;

Criação de Política de Senhas com as seguintes opções:

Tamanho mínimo da senha;

Page 11: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

11

Uso de caracteres especiais;

Tempo de Inatividade do Dispositivo;

Histórico de senhas;

Tempo de Expiração da Senha;

Número de tentativas antes de apagar o dispositivo;

Bloqueio Seletivo de Recursos do Telefone;

Restringir conteúdo Explicito;

Controle de sincronização com serviço de nuvem;

YouTube;

Provisionamento de Certificados Digitais;

Camera;

Captura de Tela;

Sincronismo Automático em Roaming;

Blacklist de Aplicativos, removendo provisionamento do sistema caso um

aplicativo não autorizado seja instalado;

Browser;

2.4.9. Criação de configurações de VPN:

L2TP, PPTP, IPSEC, F5 SSL, CISCO any connect e Juniper SSL;

2.4.10. Permitir o bloqueio remoto do dispositivo;

2.4.11. Permitir o apagamento remoto “wipe” do dispositivo;

2.4.12. Permitir exclusão do perfil de e-mail e usuário sem afetar as demais

informações do dispositivo;

2.4.13. Possuir sistema de antivírus integrado para plataforma Android;

2.4.14. Permitir a instalação de aplicativos desenvolvidos internamente para os

dispositivos móveis através da console de gerenciamento;

2.4.15.Possuir portal de auto-serviço, onde o usuário poderá realizar operações

de provisionamento de dispositivo, limpeza remota em caso de perda (wipe),

atualização de configuração e consultar aplicativos recomendados;

2.4.16.Permitir a publicação de links para aplicações recomendadas que

estejam publicadas na Apple Application Store ou Google Android Market;

2.4.17. Permitir detectar os aplicativos que estão instalados nos dispositivos

móveis e exibí-los na console de gerenciamento;

2.4.18. Deve ser capaz de se integrar com estruturas PKI existentes;

Page 12: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

12

2.4.19. Possuir perfis de política diferenciados para administração de

dispositivos corporativos e particulares;

2.4.20. Suporte, em dispositivos móveis, a diferentes serviços de e-mail,

incluindo, no mínimo, Microsoft Exchange (Active Sync) e Lotus Domino

(Traveller);

2.4.21. Capacidade de se integrar com certificados digitais padrão X-509 em

dispositivos móveis;

2.4.22. Capacidade de coletar e enviar relatórios de uso e conformidade de

dispositivos móveis;

2.5 Console de Gerenciamento

2.5.1. Suporte a instalação em um servidor nas plataformas, Windows Server

2008 (Com Service Pack 2 ou superior) 32 e 64 bits, Windows 2008 Server R2,

Windows 2012 Server, Windows 2012 Server R2;

2.5.2. Suporte a instalação em cluster Microsoft;

2.5.3. Permitir o gerenciamento do servidor através do protocolo TCP/IP e

HTTP;

2.5.4. Permitir a instalação dos Módulos da Solução a partir de um único

servidor;

2.5.5. Permitir a alteração das configurações Módulos da Solução nos clientes

de maneira remota;

2.5.6. Possuir a integração com o gerenciamento da solução de segurança de

estações de trabalho e servidores, do mesmo fabricante, a fim de prover uma

única console de gerenciamento centralizado de todas as soluções de

segurança que possam ser utilizadas pela CONTRATANTE;

2.5.7. Permitir a atualização incremental da lista de definições de vírus nos

clientes, a partir de um único ponto da rede local;

2.5.8. Visualização das características básicas de hardware das máquinas;

2.5.9. Integração e Importação automática da estrutura de domínios do Active

Directory já existentes na rede local;

Page 13: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

13

2.5.10. Permitir a criação de tarefas de atualização, verificação de vírus e

upgrades em períodos de tempo pré-determinados, na inicialização do Sistema

Operacional ou no Logon na rede;

2.5.11.Permitir o armazenamento das informações coletadas nos clientes em

um banco de dados centralizado;

2.5.12. Permitir diferentes níveis de administração do servidor, de maneira

independente do login da rede;

2.5.13. Suporte a múltiplos usuários, com diferentes níveis de acesso e

permissões aos produtos gerenciados;

2.5.14. Criação de grupos de máquinas baseadas em regras definidas em

função do número IP do cliente;

2.5.15. Permitir a criação de grupos virtuais através de “TAGs”;

2.5.16. Permitir aplicar as “TAGs” nos sistemas por vários critérios incluindo:

produtos instalados, versão de sistema operacional, quantidade de memória,

etc;

2.5.17. Forçar a configuração determinada no servidor para os clientes;

2.5.18. Caso o cliente altere a configuração, a mesma deverá retornar ao

padrão estabelecido no servidor, quando a mesma for verificada pelo agente;

2.5.19. A comunicação entre as máquinas clientes e o servidor de

gerenciamento deve ser segura usando protocolo de autenticação HTTPS;

2.5.20. Forçar a instalação dos Módulos da Solução nos clientes;

2.5.21. Caso o cliente desinstale os Módulos da Solução, os mesmos deverão

ser reinstalados, quando o agente verificar o ocorrido;

2.5.22. Customização dos relatórios gráficos gerados;

2.5.23. Exportação dos relatórios para os seguintes formatos: HTML, CSV,

PDF, XML;

2.5.24. Geração de relatórios que contenham as seguintes informações:

Máquinas com a lista de definições de vírus desatualizada;

Qual a versão do software (inclusive versão gerenciada pela nuvem)

instalado em cada máquina;

Os vírus que mais foram detectados;

As máquinas que mais sofreram infecções em um determinado período

de tempo;

Os usuários que mais sofreram infecções em um determinado período

de tempo;

2.5.25. Gerenciamento de todos os módulos da suíte;

Page 14: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

14

2.5.26. Possuir dashboards no gerenciamento da solução. Estes dashboards

devem conter no mínimo todos os seguintes relatórios de fácil visualização:

2.5.27. Cobertura da proteção de Navegação Segura;

2.5.28. Relatório dos últimos 30 dias da detecção de códigos maliciosos;

2.5.29. Top 10 Computadores com Infecções;

2.5.30. Top 10 Computadores com Sites bloqueados pela politica;

2.5.31. Resumo das ações tomadas nos últimos 30 dias no que se refere a

Filtro de Navegação na web;

2.5.32. Resumo dos tipos de sites acessados nos últimos 30 dias no que se

refere a Filtro de Navegação Segura;

2.5.33. Gerenciar a atualização do antivírus em computadores portáteis

(notebooks), automaticamente, mediante conexão em rede local ou remota;

2.5.34. Suportar o uso de múltiplos repositórios para atualização de produtos e

arquivo de vacina com replicação seletiva;

2.5.35. Ter a capacidade de gerar registros/logs para auditoria;

2.5.36. A solução de gerenciamento deve ter a capacidade de atribuir etiquetas

as máquinas, facilitando assim a distribuição automática dentro dos grupos

hierárquicos na estrutura de gerenciamento;

2.5.37. A solução de gerenciamento deve permitir acesso a sua console via

web;

2.5.38. Implementação de Dashboard com medição do nível de atualização do

ambiente e o nível de cumprimento de política de segurança previamente

definida;

2.6 Relatórios

2.6.1. Relatórios personalizáveis de conectividade dos agentes, identificando

períodos sem comunicação;

2.6.2. Relatórios disponíveis em formato web acessíveis por HTTP ou HTTPS;

2.6.3. Assistente de criação e edição de relatórios com as seguintes

funcionalidades:

Seleção do tipo ou item de configuração alvo do relatório;

Seleção de tabelas e campos relacionados somente ao tipo de item

selecionado;

Page 15: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

15

Classificação ascendente ou descendente para um ou mais campos

selecionados;

Filtros para qualquer campo através de operadores igual, maior que,

menor que, maior ou igual, diferente e caractere curinga;

Operadores booleanos E / OU ao usar múltiplos filtros;

Associação de múltiplas tabelas.

2.6.4. Eventos recebidos;

2.6.5. Máquinas com a lista de definições de vírus desatualizada;

2.5.6. Qual a versão do software (inclusive versão gerenciada pela nuvem)

instalado em cada máquina;

2.6.7. Os vírus que mais foram detectados;

2.6.8.As máquinas que mais sofreram infecções em um determinado período

de tempo;

2.6.9.Os usuários que mais sofreram infecções em um determinado período de

tempo;

2.6.10.Gerenciamento de todos os módulos da suíte;

2.6.11.Eventos detectados em tempo real

2.6.12.Usuários que mais tentaram a modificação de arquivos monitorados

2.6.13.Histórico de eventos, e configurável por datas

2.6.14.Deve possuir log de auditoria, logando todas as ações dos usuários na

console de gerenciamento.

2.7 Solução de Lista Branca para desktops

2.7.1. A solução deve suportar as seguintes modalidades de proteção:

Application Whitelisting: criação de uma lista de aplicações autorizadas

que podem ser executadas no equipamento, onde todas as demais

aplicações são impadidas de serem executadas;

Application Blocking / Blacklisting: criação de uma lista de aplicações

não autorizadas que não podem ser executadas;

Memory Protection: monitoração e proteção de aplicativos e

componentes críticos do sistema operacional de serem adulterados em

tempo de execução, isto é, durante operação e execução em memória;

Page 16: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

16

Change Control: Deve monitorar mudanças de arquivos e chaves de

registro em tempo real;

Sistemas Operacionais suportados para as estações/servidores com a

solução instalada: Windows XP SP3, Windows 7 (32 ou 64 bits),

Windows Vista (32 ou 64 bits), Windows NT 32 bit, Windows 2000 32bit;

2.7.2. Políticas e configurações:

A aplicação deve conter um conjunto de políticas pré-configuradas;

A solução deverá permitir a realização de varreduras por demandas em

máquinas para executar a blindagem de aplicativos;

Solução suporta criação, configuração e manutenção de políticas

através de CLI (Command Line Interface) no caso de falha de conexão

com a gerência centralizada;

Solução suporta as modalidades de operação Online ou Offline.

Solução suporta algorítmo de verificação de aplicações – algorítmo de

verificação SHA-1 (Secure Hash Algorithm);

Solução suporta operação com impacto mínimo nos ciclos de CPU

(Central Processing Unit) e consumo de memória abaixo de 10 MB

(Megabytes);

Solução suporta criação, configuração e manutenção de Whitelist

dinamicamente através de definição de regras de confiança.

2.7.3. Suporta os mecanismos:

Application Code Protection: permite que somente os programas em

Whitelist (executáveis, binários, DLLs, Scripts, extensões customizadas,

etc) possam ser executados. Além disso, permite proteção contra

adulterações de programas em Whitelist (ex.: arquivos do programa) e,

opcionalmente, chaves de registros9 contra modificações em disco;

Memory Protection: permite proteção contra ataques e exploração de

vulnerabilidades para os programas em Whitelist.

2.7.4. Suporta criação, configuração e manutenção de políticas, permitindo ou

bloqueando a adesão de Whitelist, através de:

Page 17: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

17

2.7.4.1. Binary: binário específico identificado através de seu nome ou

de algorítmo de verificação SHA-1;

2.7.4.2. Trusted Publisher: fornecedor específico, assinado

digitalmente por um certificado de segurança emitido, para

este fornecedor, por uma Autoridade Certificadora (CA –

Certificate Authority);

2.7.4.3. Trusted Installer: software instalado por um programa

instalador específico, identificações por seu algorítmo de

verificação, independentemente de sua origem;

2.7.4.4. Trusted Directories: pasta compartilhada na rede, onde os

programas instaladores para aplicações autorizadas e

licenciadas são mantidos;

2.7.4.5. Trusted Program / Authorized Updater: programas

identificados pelo nome, para adicionar e/ou atualizar

aplicações;

2.7.4.6. Trusted Users / Authorized Users: somente usuários

selecionados, substituindo a proteção de adulteração, para

adicionar e/ou atualizar aplicações;

2.7.4.7. Trusted Time Window / Update Mode: janela de tempo para

manutenção de aplicações.

2.8 Descrições dos serviços do Engenheiro Residente

2.8.1. O engenheiro residente deverá proporcionará estratégia em

segurança para organização, desenho da solução e a gestão, apoio e defesa.

2.8.2. O engenheiro residente estará localmente nas instalações do

cliente e dedicado à operação da plataforma em questão, cumprindo a carga

horária de 8 horas diárias, de segunda à sexta.

2.8.3. O engenheiro deverá possuir vínculo com a Contratada, mediante

apresentação, no momento da assinatura do contrato, de documento

comprobatório de que o profissional pertence ao quadro permanente da

empresa contratada, caraterizada pelo vínculo societário, devidamente

comprovado por contrato social ou estatuto atualizado; ou vínculo

Page 18: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

18

empregatício, através de cópia da ficha de registro de empregado e/ou carteira

de trabalho; ou contrato de prestação de serviços.

2.8.4. O engenheiro residente deverá ter acesso ao suporte técnico do

produto auxiliando nas tarefas diárias de manutenção e resolução de

problemas da solução.

2.8.5. O engenheiro residente deverá possuir experiência e

conhecimento nas tecnologias a serem adquiridas e em atividades do mesmo

tipo e tamanho dos serviços contratados.

2.8.6. A comprovação de experiência do engenheiro residente deverá

ser feita mediante apresentação, no momento da assinatura do contrato, de

certificação no(s) produto(s) e/ou carta do fabricante atestando o conhecimento

do mesmo.

2.8.7. A Contratada deverá disponibilizar um preposto/gerente de

projeto/supervisor, não residente, que ficará responsável pela intermediação

junto a Contratante e pelos projetos e atividades a serem realizadas pelo

engenheiro residente, durante o período de alocação.

2.8.8. A Contratada deverá substituir, sempre que exigido pela

Contratante e independente de justificativa por parte desta, qualquer

profissional cuja atuação, permanência e/ou comportamento sejam julgados

prejudiciais, inconvenientes ou insatisfatórios à disciplina ou ao interesse da

própria Contratante, no prazo máximo de 15 dias;

2.8.9. Os serviços deverão incluir no mínimo o seguinte:

2.8.9.1. Estratégia de Negócios

2.8.9.1.1. Assessorar e estabelecer a direção estratégica para o

desenho das soluções de segurança.

2.8.9.1.2. Participar em nível de iniciativa para ajudar a enfocar,

gerenciar, e priorizar a operação da plataforma.

2.8.9.1.3. Proporcionar soluções precisas e concisas para a direção

executiva.

2.8.9.1.4. Condução proativa das soluções e direcionamento através das

unidades de negócio.

2.8.9.1.5. Remediar eventuais problemas da tecnologia.

2.8.9.1.6. Proporcionar uma direção estratégica para a apresentação de

relatórios e métricas das soluções para melhorar a situação da segurança em

geral.

Page 19: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

19

2.8.9.1.7. Promover pela correta administração e operação das Soluções

proporcionando uma melhor experiência a organização.

2.8.9.2. Gestão Operativa

2.8.9.2.1. Supervisionar e ajudar o gerenciamento das soluções de

segurança.

2.8.9.2.2. Assegurar-se que as considerações do desenho de

arquitetura originais, cumpram com os objetivos iniciais do projeto. Servir

como o principal ponto de contato para todos os assuntos relacionados

com tecnologias.

2.8.9.2.3. Ajudar a manter uma comunicação efetiva entre o cliente, os

especialistas de produto, os serviços e a organização de apoio.

2.8.9.2.4. Realizar seguimento dia a dia.

2.8.9.2.5. Proporcionar relatórios coordenados das Soluções para a

direção executiva.

3. Prazo

3.1. O prazo de vigência do Contrato será de 24 (vinte e quatro) meses,

contados a partir da data de sua assinatura, podendo ser acrescido e o prazo

prorrogado por igual período, na forma dos arts. 65 e 57 da Lei nº 8.666/93.

3.2. O prazo para implantação da solução será de 60 dias, a partir da

comunicação formal pela Contratante.

4. Responsabilidades da Contratada

4.1. Fornecer à Secretaria Municipal da Educação licenças para os

computadores utilizados pelos alunos da rede pública municipal, sem custos,

no total de 16.000 licenças.

4.2. O Engenheiro Residente prestará seus serviços para atender a totalidade

de licenças contratadas.

4.3. Atender as especificações técnicas contidas no item 2

Page 20: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

20

4.4. Fornecer jogos de CD(s) ou endereço Web, constando de arquivos de

instalação e documentação da solução à Contratante.

4.5. Enviar cópia(s) do(s) certificado(s) de licenciamento para o endereço

[email protected].

4.6. Garantir que as mídias de distribuição da solução estejam livres de

defeitos materiais, sob uso normal, e de quaisquer códigos maliciosos (vírus,

trojans, bots, etc.) ou outros componentes de software de efeito similar.

4.7. Disponibilizar, através do fabricante, servidores de atualização de definição

de vírus em padrão de alta disponibilidade (24x7 e disponíveis em sites

alternativos), com tempo máximo de 01 (uma) semana para atualização de

novas definições de vírus.

4.8. Disponibilizar, através do fabricante, serviço de notificação de alerta de

novos vírus em padrão de alta disponibilidade (24 x 7).

4.9. No caso de ser necessária a alteração da solução atual utilizada pela

PCRJ, a Contratada deverá prover o planejamento do processo de migração,

efetivando a migração dentro dos prazos acordados previamente com a

Contratante, sem ônus adicionais.

4.10. A contratada deverá comprovar, no momento da assinatura do contrato, o

seu relacionamento técnico e comercial com o fabricante que vise demonstrar

que a mesma está autorizada a comercializar as licenças e prestar garantia de

funcionamento da solução, compatível com objeto deste Termo de Referência,

de forma a resguardar a Administração Pública quanto ao seu cumprimento, a

origem dos produtos e ao suporte das licenças ofertadas. Esta comprovação se

dará pela apresentação de autorização para comercialização, atestando a

capacidade técnica e comercial da licitante para o fornecimento dos produtos

originais, por meio de uma das formas abaixo:

a) Declaração do fabricante dos produtos atestando ao

proponente a sua condição de distribuidor;

Page 21: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

21

b) Declaração do fabricante do produto atestando ao

proponente sua condição de representante ou de revendedor;

c) Declaração do distribuidor do produto atestando ao

proponente a sua condição de representante ou de revendedor,

acrescida da declaração da alínea “a”;

d) Declaração do fabricante, no caso de produtos de

procedência estrangeira, acompanhada de tradução

juramentada para o idioma nacional, atestando ao proponente

sua condição de importador e, ainda, se for o caso, do

importador para o proponente atestando sua qualidade de

distribuidor, representante ou revendedor; e/ou,

e) Impressão de página oficial do fabricante do produto na

Internet, onde o proponente figure numa das hipóteses acima

(distribuidor, representante ou revendedor), devendo ser

informado o endereço da página para uma possível

confirmação de conteúdo.

5. Serviço de garantia de funcionamento da solução

5.1. A contratada deverá disponibilizar atendimento, em língua portuguesa

(do Brasil), pelo fabricante, via DDG (Discagem Direta Gratuita) ativo

24x7 (vinte e quatro horas por dia, sete dias por semana), o qual

deverá estar disponível independente da localização física da Central

de Atendimento da solução.

5.2. A contratada deverá disponibilizar atendimento, pelo fabricante, via

Internet em padrão de alta disponibilidade (24x7), incluindo feriados

locais, nacionais e internacionais: atualização de patches e fixes,

base de conhecimento, documentação de serviço de garantia de

funcionamento da solução, geração e acompanhamento do “status”

dos chamados online.

5.3. O serviço de garantia de funcionamento da solução deverá garantir a

resolução de problemas (falhas ou mau funcionamento) das versões

instaladas nas plataformas (sistema operacional e hardware)

utilizadas pelos órgãos e entidades da PCRJ nos prazos abaixo

especificados, que serão contados a partir do registro do chamado.

Page 22: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

22

5.4. Nas situações em que o chamado registrado não tenha sido resolvido

por telefone na metade dos tempos descritos acima, a Contratada

deverá enviar profissional habilitado para realizar atendimento “on

site”, sendo todas as despesas provenientes deste atendimento de

responsabilidade da Contratada.

5.5. Responder, formalmente, dentro de 03 (três) dias úteis, a todas as

correspondências emitidas pela Contratante, prestando todos os

esclarecimentos solicitados.

6. Responsabilidades da contratante

6.1. Acompanhar a prestação dos serviços pela Contratada, diligenciando junto

à Contratada a resolução de eventuais problemas detectados pela IPLANRIO.

7. Critério de Julgamento

7.1. Menor preço global.

8. Qualificação Técnica

8.1. A Licitante deverá comprovar aptidão para desempenho de atividade

pertinente e compatível em características, quantidade e prazos com o

GRAVIDADE SINTOMAS PRAZO DE

ATENDIMENTO

1

solução de proteção inoperante

nos clientes 2 (dois) dias úteis

2 solução operante nos clientes,

mas inoperante no servidor 4 (quatro) dias úteis

3

solução operante mas sem novas atualizações ou com

falhas constantes

10 (dez) dias úteis

4 Configurações em desacordo

com as melhores práticas 20 (vinte) dias úteis

Page 23: TERMO DE REFERÊNCIA PRESTAÇÃO DE SERVIÇO DE … · 2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7, Windows 8; 2.3.2. Suporte total a plataforma 64 bits; 2.3.3.

23

objeto da licitação mediante apresentação de atestado(s) fornecido(s) por

pessoas jurídicas de direito público, ou privado.

9. Forma de Pagamento

9.1. O pagamento do Contrato dar-se-á em duas parcelas iguais, anuais e

diretamente à Contratada, exceto a contratação do Engenheiro residente,

neste caso o pagamento será mensal.

10. Fiscalização e Aceite dos serviços

10.1 Caberá a Comissão de Fiscalização, formada por servidores da

Diretoria de Operações da IPLANRIO, acompanhar os serviços prestados.

10.2 O Aceite Provisório se dará no prazo de cinco dias úteis após a

implantação da solução pela Contratada.

10.3 A Aceitação Definitiva será dada pela Comissão de Fiscalização do

Contrato após o fiel e integral cumprimento do contrato.

Rio de Janeiro, de Abril de 2015

José Raul Franco Reis

Gerente de Prospecção tecnológica

Diretoria de Tecnologia

Leonardo Cavalieri

Diretor de Tecnologia