TERMO DE REFERÊNCIA
PRESTAÇÃO DE SERVIÇO DE
LICENCIAMENTO DE SOLUÇÃO DE
ANTIVÍRUS COM ENGENHEIRO RESIDENTE
1. OBJETO
Contratação de serviços de licenciamento de solução corporativa de
antivírus, serviços de instalação, configuração e suporte técnico, atualização de
versão, vacinas e listas de vírus, e serviço de Engenheiro residente, em horário
comercial, para suportar a solução implantada e as demais licenças a serem
contratadas, para todos os órgãos e entidades da Prefeitura da Cidade do Rio
de Janeiro.
2. ESPECIFICAÇÕES TÉCNICAS MÍNIMAS
2.1. Solução Corporativa de Antivírus.
Solução
Unidade
Qtde
Licenças
Unt.
32.000
Engenheiro
Mensal
24
2.2. Características Gerais da Solução
2.2.1. A solução deve ser do tipo cliente/servidor, onde a parte servidora
mantém todas as configurações definidas pelo administrador e a parte cliente
busca ou recebe essas configurações do servidor. O software cliente é
instalado em estações de trabalho e outros clientes, como tablets. O software
de gerenciamento (parte servidora) é instalado em um ou mais servidores
dedicados e dimensionados para esse fim, denominado, neste documento, de
Servidores de Gerenciamento;
2.2.2. Permitir a instalação de Servidores de Gerenciamento adicionais,
fornecendo assim a possibilidade de trabalho em redundância onde, no caso
de falha de um dos servidores, o outro assume todas as funções da solução,
sem provocar indisponibilidade para os endpoints;
2.2.3. Permitir a sincronização das configurações e dados entre os Servidores
de Gerenciamento;
2
2.2.4. Permitir o gerenciamento de clientes, com no mínimo, os seguintes
sistemas operacionais:

Windows Server 2003, 32 e 64 bits;

Windows Server 2008 e superior, 32 e 64 bits;

Windows XP;

Windows 7, 32 e 64 bits;

Windows 8, 32 e 64 bits;

MacOS Lion 10 e superior;

iOS 4 e superior;

Android 2.2 e superior.
2.2.5. Permitir diferentes configurações de varredura em tempo real baseandose em processos de baixo ou alto risco, tornando assim o desempenho do
produto mais estável;
2.2.6. Rastrear em tempo real dos processos em memória, para a captura de
vírus que são executados em memória sem a necessidade de escrita de
arquivo;
2.2.7. Permitir a instalação em máquinas virtuais do antivírus que integra-se
com a console gerencial de endpoint e, que seja específico para ambientes
virtuais, sem impor nenhuma restrição ao funcionamento e aos recursos e
funcionalidades. Este deve ter como principal característica o desempenho do
ambiente virtal e neutralização do storm de máquinas virtuais;
2.2.8. Exibir um único ícone na barra de ferramentas do sistema operacional
do endpoint, devendo ser possível configurá-la para que nenhum ícone seja
exibido;
2.2.9. A solução ofertada deverá utilizar um sistema gerenciador de banco de
dados dedicado. O licenciamento referente a este SGBD deverá ser fornecido
pela contratada;
2.2.10. Possibilitar o estabelecimento de alvos de políticas por filtros baseados
em qualquer informação disponível sobre os clientes. Exemplos: configurações
de sistema operacional, hardware, componentes, softwares e versões;
2.2.11. Clientes devem ser atualizados automaticamente nos grupos de
políticas conforme a inclusão ou exclusão de clientes ou da mudança de suas
configurações;
3
2.2.12. Implementar, na própria solução, código único para clientes, garantindo
consistência para a base de dados mesmo com mudanças de hostname,
endereço MAC da placa de rede, endereço IP ou outras informações nos
clientes evitando a criação de registros duplicados;
2.2.13. Permitir forçar comunicação dos clientes a partir da console para
atualizar as políticas e inventário;
2.2.14. Permitir a ativação e desativação do software cliente por meio da
console de gerenciamento, sem necessidade de reinicialização do endpoint;
2.2.15. Permitir integração da solução com o Microsoft Active Directory,
possibilitando, no mínimo, as seguintes tarefas:

Importação e sincronização de usuários, computadores, sites,
unidades organizacionais e grupos do AD;

Permitir ao administrador criar agendamentos e definir horários ou
frequência de importação;

Permitir a importação e sincronização diferencial, ou seja, apenas
dos dados que apresentarem modificações em relação à última
sincronização realizada, mantendo a alteração mais recente;

Permitir autenticação de usuários da solução e atribuir papéis na
utilização da console de gerência.

Aplicação de políticas baseadas em grupos de AD;

Instalação automática do software cliente em computadores de
grupos pré-definidos do AD que ainda não estejam sendo
gerenciados.
2.2.16. Permitir agendamento de instalação, atualização e desinstalação do
software cliente via políticas no servidor a partir da console de gerenciamento
da solução, sem necessidade de reinício (boot) dos endpoints e de forma
silenciosa, ou seja, sem interação com usuário;
2.2.17. Permitir flexibilidade para definição da frequência de comunicação
cliente-servidor;
2.2.18. Controlar banda de rede utilizada pelo cliente na sua comunicação com
o servidor utilizando:
Configurações diferenciadas por faixa de horário.
Permitir configurar exceções para políticas.
O licenciamento da solução de antivirus fornecido deverá ser perpétuo.
4
2.2.19. Prover funcionalidade de envio de logs a servidor do tipo syslog.
2.2.20. Permitir a definição de política geral que se aplique aos usuários que
não estejam conectados à rede gerenciada pela instituição, para no mínimo:
2.2.21. Prover capacidade de habilitar somente aplicativos homologados pela
instituição, enquanto conectados à rede gerenciada;
2.2.22. Prover capacidade de separar a utilização dos aplicativos privados dos
corporativos homologados.
2.2.23. Detectar programas maliciosos como spyware, programas de
propaganda, ferramentas como password crackers, e outras com fins
maliciosos.
 Programação de atualizações automáticas das listas de definições
de vírus, a partir de local predefinido da rede, ou de site da
Internet, com frequência (no mínimo diária) e horários definidos
pelo administrador;
 Permitir atualização incremental da lista de definições de vírus;
2.2.24. Salvar automaticamente as listas de definições de vírus em local
especificado na rede, após cada atualização bem-sucedida
2.2.25. Permitir programação de rastreamentos automáticos do sistema com a
seguinte opção:
 Programação de atualizações automáticas das listas de definições de
vírus, a partir de local predefinido da rede, ou de site da Internet, com
freqüência (no mínimo diária) e horários definidos pelo administrador
2.2.26. Permitir atualização incremental da lista de definições de vírus;
2.2.27. Permitir programação de rastreamentos automáticos do sistema com as
seguintes opções:
 Escopo: Todos os drives locais, drives específicos, ou pastas
específicas;
 Ação:
Somente
alertas,
limpar
automaticamente,
apagar
automaticamente,
renomear
automaticamente,
ou
mover
automaticamente para área de segurança (quarentena);
 Freqüência: Horária, diária, semanal, mensal;
 Exclusões: Pastas ou arquivos que não devem ser rastreados;
 Gerar registro (log) dos eventos de vírus em arquivo e local definido pelo
usuário, com limite de tamanho opcional;
 Gerar notificações de eventos de vírus através de alerta na rede;
2.2.28. Permitir a instalação em ambientes em Cluster Microsoft;
5
2.2.29. Permitir bloqueio de aplicações pelo nome do arquivo;
2.2.30. Permitir bloqueio de portas;
2.2.31. Permitir criação de regras baseadas em processos de sistema;
2.2.32. Permitir o bloqueio de compartilhamentos da máquina em caso de
epidemia;
2.2.33. Possuir proteção contra estouro de buffer;
2.2.34. Permitir detecção de cookies potencialmente indesejáveis no sistema;
2.2.35. O sistema de antispyware deve estar totalmente integrado ao software
Antivírus utilizando a mesma biblioteca de definições de vírus e demais
ameaças;
2.2.36. O sistema deve estar integrado ao console de gerenciamento de
segurança de sistemas, que também gerencia antivírus antispyware, IPS de
Host e Firewall desktop. Possibilitando uma única e simples interface para
gerenciar toda uma solução de segurança. Não deve ser instalado nenhum
software adicional a console de gerenciamento para permitir o controle
integrado.
2.2.37. Possuir proteção contra BOTs ;
2.2.38. Funcionar tanto no ambiente corporativo como em VPN;
2.2.39. Possuir instalação “silenciosa”;
2.2.40. Possuir gerenciamento centralizado;
2.2.41. Possibilitar a integração de políticas definidas pelo administrador com o
usuário local;
2.2.42. Permitir instalação automática em máquinas novas na rede, via
software de gerência;
2.3 Solução para estações de Trabalho 32 bits e 64 bits. (Antivírus,
AntiSpyware, filtro web local, Controle de Dispositivos externos(USB) e IPS
de Host)
2.3.1. Suportar as plataformas Windows XP, Windows Vista, Windows 7,
Windows 8;
2.3.2. Suporte total a plataforma 64 bits;
2.3.3. Todas as funcionalidades deste item devem ser ativadas por agente
único que facilita a instalação, a configuração e o gerenciamento.
2.3.4. Rastreamento em tempo real, para arquivos durante entrada e saída
(gravação e leitura), com as seguintes opções:
6
 Limpar arquivos automaticamente;
 Excluir arquivos Automaticamente;
 Negar Acesso aos Arquivos (quarentena);
2.3.5. Rastreamento manual com interface Windows, customizável, com opção
de limpeza;
2.3.6. Permitir diferentes configurações de varredura em tempo real baseandose em processos de baixo ou alto risco, tornando assim o desempenho do
produto mais estável;
2.3.7. Rastreamento em tempo real dos processos em memória, para a captura
de vírus que são executados em memória sem a necessidade de escrita de
arquivo;
2.3.8. Detecção de programas maliciosos como spyware, programas de
propaganda, ferramentas como password crackers, etc...
 Programação de atualizações automáticas das listas de definições de
vírus, a partir de local predefinido da rede, ou de site da Internet, com
freqüência (no mínimo diária) e horários definidos pelo administrador;
 Permitir atualização incremental da lista de definições de vírus;
2.3.9. Salvar automaticamente as listas de definições de vírus em local
especificado na rede, após cada atualização bem-sucedida;
2.3.10.Programação de rastreamentos automáticos do sistema com as
seguintes opções:
 Escopo: Todos os drives locais, drives específicos, ou pastas
específicas;
 Ação:
Somente
automaticamente,
alertas,
renomear
limpar
automaticamente,
automaticamente,
ou
apagar
mover
automaticamente para área de segurança (quarentena);
 Freqüência: Horária, diária, semanal, mensal;
 Exclusões: Pastas ou arquivos que não devem ser rastreados;
2.3.11. Gerar registro (log) dos eventos de vírus em arquivo e local definido
pelo usuário, com limite de tamanho opcional;
2.3.12. Gerar notificações de eventos de vírus através de alerta na rede;
2.3.13. Permitir a instalação em ambientes em Cluster Microsoft;
7
2.3.14. Permitir bloqueio de aplicações pelo nome do arquivo;
2.3.15.Permitir o bloqueio do compartilhamento caso uma ameaça seja
detectada em uma pasta compartilhada;
2.3.16.Permitir o bloqueio de compartilhamentos da máquina em caso de
epidemia;
2.3.17. Possuir proteção contra estouro de buffer;
2.3.18. Detecção de cookies potencialmente indesejáveis no sistema;
2.3.19. O sistema de antispyware deve estar integrado ao software antivírus
utilizando a mesma biblioteca de definições de vírus e demais ameaças;
2.3.20. O sistema deve estar integrado ao console de gerenciamento de
segurança de sistemas, que também gerencia antivírus antispyware, IPS de
Host e Firewall desktop. Possibilitando uma única e simples interface para
gerenciar toda uma solução de segurança. Não deve ser instalado nenhum
software adicional a console de gerenciamento para permitir o controle
integrado;
2.3.21. Oferecer proteção avançada de sistemas contra ameaças tais como
ataques remotos de injeção de SQL ou HTTP;
2.3.22.Possuir
proteção
completa,
pronta
para
operação
e
contra
vulnerabilidades desconhecidas, tais como estouro de buffer (buffer overflow) e
ataques de dia zero (zero-day attacks);
2.3.23. Possuir proteção contra BOTs ;
2.3.24.Capacidade de trabalhar no modo adaptativo se adaptando a novas
aplicações instaladas na máquina;
2.3.25.Disponibilizar os seguintes relatórios na plataforma de gerência: sumário
de eventos de IPS por assinatura, por alvo, por endereço IP origem, os 10
principais nós atacados, as 10 principais assinaturas, sumário das aplicações
bloqueadas e update de quarentena.
2.3.26.Permitir o bloqueio de ataques baseados em Web como: Directory
Traversal Attacks e Unicode Attacks;
2.3.27. Interceptar tráfego e requisições de HTTP após decriptação e
decodificação;
2.3.28. Prevenir o roubo de informações de um servidor Web, ou mesmo que
um hacker com privilégios de root possa manipular o servidor Web;
2.3.29. Permitir criação de política que somente permita tráfego de rede de
saída da máquina depois que o cliente de IPS de Host estiver sendo
executado;
8
2.3.30. Permitir o bloqueio de aplicações e os processos que a aplicação
interage;
2.3.31. Capacidade de detectar e bloquear tentativas de invasão;
2.3.32. Possuir instalação “silenciosa”;
2.3.33. Possuir gerenciamento centralizado;
2.3.34. Bloquear acessos indevidos que não estejam na tabela de políticas
definidas pelo administrador;
2.3.35. Permitir monitoração de aplicações onde se pode determinar quais
processos poderá ser executados ou não.
2.3.36. Permitir monitoração de Hooking de aplicações onde se podem
determinar quais processos pode ser executado ou não.
2.3.37. Permitir criar regras de bloqueio/permissão utilizando protocolos ou
aplicações;
2.3.38. Permitir configuração de regras por horários.
2.3.39. Possuir integração com a mesma ferramenta de gerência do antivírus;
2.3.40. Possibilitar a integração de políticas definidas pelo administrador com o
usuário local;
2.3.41. Instalação automática em máquinas novas na rede, via software de
gerência.
2.3.42. Possuir ferramenta para verificação de reputação de websites.
2.3.43. Possibilidade de configuração de bloqueio de acesso aos sites
maliciosos pela console de gerenciamento.
2.3.44. Possibilidade de criar blacklists e whitelists de urls para estações pela
console de gerenciamento.
2.3.45. A solução deve ser capaz de identificar sistemas gerenciados ou não
pela console de gerenciamento;
2.3.46. A solução devera controlar dispositivos removíveis permitindo o
gerenciamento dos mesmos pela mesma console de administração de toda
solução.
2.3.47. Controlar o modo como os usuários copiam dados em drives USB,
iPods, CDs regraváveis e DVDs, disquetes, dispositivos Bluetooth e IrDA,
dispositivos de leitura de imagens, portas COM e LPT e outros.
2.3.48. Especificar quais dispositivos podem ou não ser usados por qualquer
parâmetro de dispositivo, inclusive códigos de produtos, códigos de fornecedor,
números de série, classes de dispositivos, nomes de dispositivos.
9
2.3.49. Coletar dados de incidentes tais como dispositivo, data/hora, evidências
de dados e outros, para reação, investigação e auditoria.
2.3.50. Permitir regra de reação para unidades de mídia removível (ex.:
pendrive) com as opções de bloqueio total, somente leitura e monitoramento.
2.3.51. Monitorar automaticamente o uso e bloquear todas as tentativas de uso
dos dispositivos ou transferência de dados contrários às políticas definidas.
Integração com estrutura de Active Directory para criação de regras baseadas
em usuários ou grupos de usuários.
2.4 Dispositivos móveis
2.4.1. A solução deve ser gerenciada pela mesma console de gerenciamento
de toda a solução endpoint;
2.4.2. Permitir o gerenciamento dos seguintes sistemas operacionais de
dispositivos móveis:

Apple IOS 4.1 ou superior

Android 2.2 ou superior

Windows Phone
2.4.3. Possuir um sistema de catálogo de dispositivos permitindo manter o
sistema atualizado com os lançamentos de novos dispositivos e sistemas
operacionais sem a necessidade de reinstalação do servidor;
2.4.4. Possuir checagem de vírus;
2.4.5. Oferecer um sistema de auto-provisionamento baseado em aplicação
disponibilizada na Apple Application Store, Google Android Market ou através
de portal hospedado internamente;
2.4.6. Criação de políticas diferenciadas para grupos de usuários com as
seguintes características:
2.4.7. Controle de dispositivos que não suportem criptografia;
2.4.8. Bloqueio de dispositivos “rooted” ou “jail-broken”, dispositivos alterados
pelo usuário que podem comprometer a segurança dos dados;
2.4.8. Seleção de Versão Mínima de Sistema Operacional aceita para
instalação da ferramenta de forma diferenciada para diferentes tipos de
hardware, EX.: iPhone, iPad, iPod;
 Criação de Política de Senhas com as seguintes opções:
 Tamanho mínimo da senha;
10
 Uso de caracteres especiais;
 Tempo de Inatividade do Dispositivo;
 Histórico de senhas;
 Tempo de Expiração da Senha;
 Número de tentativas antes de apagar o dispositivo;
 Bloqueio Seletivo de Recursos do Telefone;
 Restringir conteúdo Explicito;
 Controle de sincronização com serviço de nuvem;
 YouTube;
 Provisionamento de Certificados Digitais;
 Camera;
 Captura de Tela;
 Sincronismo Automático em Roaming;
 Blacklist de Aplicativos, removendo provisionamento do sistema caso um
aplicativo não autorizado seja instalado;
 Browser;
2.4.9. Criação de configurações de VPN:
 L2TP, PPTP, IPSEC, F5 SSL, CISCO any connect e Juniper SSL;
2.4.10. Permitir o bloqueio remoto do dispositivo;
2.4.11. Permitir o apagamento remoto “wipe” do dispositivo;
2.4.12. Permitir exclusão do perfil de e-mail e usuário sem afetar as demais
informações do dispositivo;
2.4.13. Possuir sistema de antivírus integrado para plataforma Android;
2.4.14. Permitir a instalação de aplicativos desenvolvidos internamente para os
dispositivos móveis através da console de gerenciamento;
2.4.15.Possuir portal de auto-serviço, onde o usuário poderá realizar operações
de provisionamento de dispositivo, limpeza remota em caso de perda (wipe),
atualização de configuração e consultar aplicativos recomendados;
2.4.16.Permitir a publicação de links para aplicações recomendadas que
estejam publicadas na Apple Application Store ou Google Android Market;
2.4.17. Permitir detectar os aplicativos que estão instalados nos dispositivos
móveis e exibí-los na console de gerenciamento;
2.4.18. Deve ser capaz de se integrar com estruturas PKI existentes;
11
2.4.19. Possuir perfis de política diferenciados para administração de
dispositivos corporativos e particulares;
2.4.20. Suporte, em dispositivos móveis, a diferentes serviços de e-mail,
incluindo, no mínimo, Microsoft Exchange (Active Sync) e Lotus Domino
(Traveller);
2.4.21. Capacidade de se integrar com certificados digitais padrão X-509 em
dispositivos móveis;
2.4.22. Capacidade de coletar e enviar relatórios de uso e conformidade de
dispositivos móveis;
2.5 Console de Gerenciamento
2.5.1. Suporte a instalação em um servidor nas plataformas, Windows Server
2008 (Com Service Pack 2 ou superior) 32 e 64 bits, Windows 2008 Server R2,
Windows 2012 Server, Windows 2012 Server R2;
2.5.2. Suporte a instalação em cluster Microsoft;
2.5.3. Permitir o gerenciamento do servidor através do protocolo TCP/IP e
HTTP;
2.5.4. Permitir a instalação dos Módulos da Solução a partir de um único
servidor;
2.5.5. Permitir a alteração das configurações Módulos da Solução nos clientes
de maneira remota;
2.5.6. Possuir a integração com o gerenciamento da solução de segurança de
estações de trabalho e servidores, do mesmo fabricante, a fim de prover uma
única console de gerenciamento centralizado de todas as soluções de
segurança que possam ser utilizadas pela CONTRATANTE;
2.5.7. Permitir a atualização incremental da lista de definições de vírus nos
clientes, a partir de um único ponto da rede local;
2.5.8. Visualização das características básicas de hardware das máquinas;
2.5.9. Integração e Importação automática da estrutura de domínios do Active
Directory já existentes na rede local;
12
2.5.10. Permitir a criação de tarefas de atualização, verificação de vírus e
upgrades em períodos de tempo pré-determinados, na inicialização do Sistema
Operacional ou no Logon na rede;
2.5.11.Permitir o armazenamento das informações coletadas nos clientes em
um banco de dados centralizado;
2.5.12. Permitir diferentes níveis de administração do servidor, de maneira
independente do login da rede;
2.5.13. Suporte a múltiplos usuários, com diferentes níveis de acesso e
permissões aos produtos gerenciados;
2.5.14. Criação de grupos de máquinas baseadas em regras definidas em
função do número IP do cliente;
2.5.15. Permitir a criação de grupos virtuais através de “TAGs”;
2.5.16. Permitir aplicar as “TAGs” nos sistemas por vários critérios incluindo:
produtos instalados, versão de sistema operacional, quantidade de memória,
etc;
2.5.17. Forçar a configuração determinada no servidor para os clientes;
2.5.18. Caso o cliente altere a configuração, a mesma deverá retornar ao
padrão estabelecido no servidor, quando a mesma for verificada pelo agente;
2.5.19. A comunicação entre as máquinas clientes e o servidor de
gerenciamento deve ser segura usando protocolo de autenticação HTTPS;
2.5.20. Forçar a instalação dos Módulos da Solução nos clientes;
2.5.21. Caso o cliente desinstale os Módulos da Solução, os mesmos deverão
ser reinstalados, quando o agente verificar o ocorrido;
2.5.22. Customização dos relatórios gráficos gerados;
2.5.23. Exportação dos relatórios para os seguintes formatos: HTML, CSV,
PDF, XML;
2.5.24. Geração de relatórios que contenham as seguintes informações:

Máquinas com a lista de definições de vírus desatualizada;

Qual a versão do software (inclusive versão gerenciada pela nuvem)
instalado em cada máquina;

Os vírus que mais foram detectados;

As máquinas que mais sofreram infecções em um determinado período
de tempo;

Os usuários que mais sofreram infecções em um determinado período
de tempo;
2.5.25. Gerenciamento de todos os módulos da suíte;
13
2.5.26. Possuir dashboards no gerenciamento da solução. Estes dashboards
devem conter no mínimo todos os seguintes relatórios de fácil visualização:
2.5.27. Cobertura da proteção de Navegação Segura;
2.5.28. Relatório dos últimos 30 dias da detecção de códigos maliciosos;
2.5.29. Top 10 Computadores com Infecções;
2.5.30. Top 10 Computadores com Sites bloqueados pela politica;
2.5.31. Resumo das ações tomadas nos últimos 30 dias no que se refere a
Filtro de Navegação na web;
2.5.32. Resumo dos tipos de sites acessados nos últimos 30 dias no que se
refere a Filtro de Navegação Segura;
2.5.33. Gerenciar a atualização do antivírus em computadores portáteis
(notebooks), automaticamente, mediante conexão em rede local ou remota;
2.5.34. Suportar o uso de múltiplos repositórios para atualização de produtos e
arquivo de vacina com replicação seletiva;
2.5.35. Ter a capacidade de gerar registros/logs para auditoria;
2.5.36. A solução de gerenciamento deve ter a capacidade de atribuir etiquetas
as máquinas, facilitando assim a distribuição automática dentro dos grupos
hierárquicos na estrutura de gerenciamento;
2.5.37. A solução de gerenciamento deve permitir acesso a sua console via
web;
2.5.38. Implementação de Dashboard com medição do nível de atualização do
ambiente e o nível de cumprimento de política de segurança previamente
definida;
2.6 Relatórios
2.6.1. Relatórios personalizáveis de conectividade dos agentes, identificando
períodos sem comunicação;
2.6.2. Relatórios disponíveis em formato web acessíveis por HTTP ou HTTPS;
2.6.3. Assistente de criação e edição de relatórios com as seguintes
funcionalidades:

Seleção do tipo ou item de configuração alvo do relatório;

Seleção de tabelas e campos relacionados somente ao tipo de item
selecionado;
14

Classificação ascendente ou descendente para um ou mais campos
selecionados;

Filtros para qualquer campo através de operadores igual, maior que,
menor que, maior ou igual, diferente e caractere curinga;

Operadores booleanos E / OU ao usar múltiplos filtros;

Associação de múltiplas tabelas.
2.6.4. Eventos recebidos;
2.6.5. Máquinas com a lista de definições de vírus desatualizada;
2.5.6. Qual a versão do software (inclusive versão gerenciada pela nuvem)
instalado em cada máquina;
2.6.7. Os vírus que mais foram detectados;
2.6.8.As máquinas que mais sofreram infecções em um determinado período
de tempo;
2.6.9.Os usuários que mais sofreram infecções em um determinado período de
tempo;
2.6.10.Gerenciamento de todos os módulos da suíte;
2.6.11.Eventos detectados em tempo real
2.6.12.Usuários que mais tentaram a modificação de arquivos monitorados
2.6.13.Histórico de eventos, e configurável por datas
2.6.14.Deve possuir log de auditoria, logando todas as ações dos usuários na
console de gerenciamento.
2.7 Solução de Lista Branca para desktops
2.7.1. A solução deve suportar as seguintes modalidades de proteção:
 Application Whitelisting: criação de uma lista de aplicações autorizadas
que podem ser executadas no equipamento, onde todas as demais
aplicações são impadidas de serem executadas;
 Application Blocking / Blacklisting: criação de uma lista de aplicações
não autorizadas que não podem ser executadas;
 Memory
Protection:
monitoração
e
proteção
de
aplicativos
e
componentes críticos do sistema operacional de serem adulterados em
tempo de execução, isto é, durante operação e execução em memória;
15
 Change Control: Deve monitorar mudanças de arquivos e chaves de
registro em tempo real;
 Sistemas Operacionais suportados para as estações/servidores com a
solução instalada: Windows XP SP3, Windows 7 (32 ou 64 bits),
Windows Vista (32 ou 64 bits), Windows NT 32 bit, Windows 2000 32bit;
2.7.2. Políticas e configurações:
 A aplicação deve conter um conjunto de políticas pré-configuradas;
 A solução deverá permitir a realização de varreduras por demandas em
máquinas para executar a blindagem de aplicativos;
 Solução suporta criação, configuração e manutenção de políticas
através de CLI (Command Line Interface) no caso de falha de conexão
com a gerência centralizada;
 Solução suporta as modalidades de operação Online ou Offline.
 Solução suporta algorítmo de verificação de aplicações – algorítmo de
verificação SHA-1 (Secure Hash Algorithm);
 Solução suporta operação com impacto mínimo nos ciclos de CPU
(Central Processing Unit) e consumo de memória abaixo de 10 MB
(Megabytes);
 Solução suporta criação, configuração e manutenção de Whitelist
dinamicamente através de definição de regras de confiança.
2.7.3. Suporta os mecanismos:
 Application Code Protection: permite que somente os programas em
Whitelist (executáveis, binários, DLLs, Scripts, extensões customizadas,
etc) possam ser executados. Além disso, permite proteção contra
adulterações de programas em Whitelist (ex.: arquivos do programa) e,
opcionalmente, chaves de registros9 contra modificações em disco;
 Memory Protection: permite proteção contra ataques e exploração de
vulnerabilidades para os programas em Whitelist.
2.7.4. Suporta criação, configuração e manutenção de políticas, permitindo ou
bloqueando a adesão de Whitelist, através de:
16
2.7.4.1.
Binary: binário específico identificado através de seu nome ou
de algorítmo de verificação SHA-1;
2.7.4.2.
Trusted
Publisher:
fornecedor
específico,
assinado
digitalmente por um certificado de segurança emitido, para
este fornecedor, por uma Autoridade Certificadora (CA –
Certificate Authority);
2.7.4.3.
Trusted Installer: software instalado por um programa
instalador específico, identificações por seu algorítmo de
verificação, independentemente de sua origem;
2.7.4.4.
Trusted Directories: pasta compartilhada na rede, onde os
programas
instaladores
para
aplicações
autorizadas
e
licenciadas são mantidos;
2.7.4.5.
Trusted
Program
/
Authorized
Updater:
programas
identificados pelo nome, para adicionar e/ou atualizar
aplicações;
2.7.4.6.
Trusted
Users
/
Authorized
Users:
somente
usuários
selecionados, substituindo a proteção de adulteração, para
adicionar e/ou atualizar aplicações;
2.7.4.7.
Trusted Time Window / Update Mode: janela de tempo para
manutenção de aplicações.
2.8 Descrições dos serviços do Engenheiro Residente
2.8.1. O engenheiro residente deverá proporcionará estratégia em
segurança para organização, desenho da solução e a gestão, apoio e defesa.
2.8.2. O engenheiro residente estará localmente nas instalações do
cliente e dedicado à operação da plataforma em questão, cumprindo a carga
horária de 8 horas diárias, de segunda à sexta.
2.8.3. O engenheiro deverá possuir vínculo com a Contratada, mediante
apresentação, no momento da assinatura do contrato, de documento
comprobatório de que o profissional pertence ao quadro permanente da
empresa contratada, caraterizada pelo vínculo societário, devidamente
comprovado
por
contrato
social
ou
estatuto
atualizado;
ou
vínculo
17
empregatício, através de cópia da ficha de registro de empregado e/ou carteira
de trabalho; ou contrato de prestação de serviços.
2.8.4. O engenheiro residente deverá ter acesso ao suporte técnico do
produto auxiliando nas tarefas diárias de manutenção e resolução de
problemas da solução.
2.8.5.
O
engenheiro
residente
deverá
possuir
experiência
e
conhecimento nas tecnologias a serem adquiridas e em atividades do mesmo
tipo e tamanho dos serviços contratados.
2.8.6. A comprovação de experiência do engenheiro residente deverá
ser feita mediante apresentação, no momento da assinatura do contrato, de
certificação no(s) produto(s) e/ou carta do fabricante atestando o conhecimento
do mesmo.
2.8.7. A Contratada deverá disponibilizar um preposto/gerente de
projeto/supervisor, não residente, que ficará responsável pela intermediação
junto a Contratante e pelos projetos e atividades a serem realizadas pelo
engenheiro residente, durante o período de alocação.
2.8.8. A Contratada deverá substituir, sempre que exigido pela
Contratante e independente de justificativa por parte desta, qualquer
profissional cuja atuação, permanência e/ou comportamento sejam julgados
prejudiciais, inconvenientes ou insatisfatórios à disciplina ou ao interesse da
própria Contratante, no prazo máximo de 15 dias;
2.8.9. Os serviços deverão incluir no mínimo o seguinte:
2.8.9.1. Estratégia de Negócios
2.8.9.1.1. Assessorar e estabelecer a direção estratégica para o
desenho das soluções de segurança.
2.8.9.1.2. Participar em nível de iniciativa para ajudar a enfocar,
gerenciar, e priorizar a operação da plataforma.
2.8.9.1.3. Proporcionar soluções precisas e concisas para a direção
executiva.
2.8.9.1.4. Condução proativa das soluções e direcionamento através das
unidades de negócio.
2.8.9.1.5. Remediar eventuais problemas da tecnologia.
2.8.9.1.6. Proporcionar uma direção estratégica para a apresentação de
relatórios e métricas das soluções para melhorar a situação da segurança em
geral.
18
2.8.9.1.7. Promover pela correta administração e operação das Soluções
proporcionando uma melhor experiência a organização.
2.8.9.2. Gestão Operativa
2.8.9.2.1. Supervisionar e ajudar o gerenciamento das soluções de
segurança.
2.8.9.2.2.
Assegurar-se que as considerações do desenho de
arquitetura originais, cumpram com os objetivos iniciais do projeto. Servir
como o principal ponto de contato para todos os assuntos relacionados
com tecnologias.
2.8.9.2.3. Ajudar a manter uma comunicação efetiva entre o cliente, os
especialistas de produto, os serviços e a organização de apoio.
2.8.9.2.4. Realizar seguimento dia a dia.
2.8.9.2.5. Proporcionar relatórios coordenados das Soluções para a
direção executiva.
3. Prazo
3.1. O prazo de vigência do Contrato será de 24 (vinte e quatro) meses,
contados a partir da data de sua assinatura, podendo ser acrescido e o prazo
prorrogado por igual período, na forma dos arts. 65 e 57 da Lei nº 8.666/93.
3.2. O prazo para implantação da solução será de 60 dias, a partir da
comunicação formal pela Contratante.
4. Responsabilidades da Contratada
4.1. Fornecer à Secretaria Municipal da Educação licenças para os
computadores utilizados pelos alunos da rede pública municipal, sem custos,
no total de 16.000 licenças.
4.2. O Engenheiro Residente prestará seus serviços para atender a totalidade
de licenças contratadas.
4.3. Atender as especificações técnicas contidas no item 2
19
4.4. Fornecer jogos de CD(s) ou endereço Web, constando de arquivos de
instalação e documentação da solução à Contratante.
4.5. Enviar cópia(s) do(s) certificado(s) de licenciamento para o endereço
[email protected].
4.6. Garantir que as mídias de distribuição da solução estejam livres de
defeitos materiais, sob uso normal, e de quaisquer códigos maliciosos (vírus,
trojans, bots, etc.) ou outros componentes de software de efeito similar.
4.7. Disponibilizar, através do fabricante, servidores de atualização de definição
de vírus em padrão de alta disponibilidade (24x7 e disponíveis em sites
alternativos), com tempo máximo de 01 (uma) semana para atualização de
novas definições de vírus.
4.8. Disponibilizar, através do fabricante, serviço de notificação de alerta de
novos vírus em padrão de alta disponibilidade (24 x 7).
4.9. No caso de ser necessária a alteração da solução atual utilizada pela
PCRJ, a Contratada deverá prover o planejamento do processo de migração,
efetivando a migração dentro dos prazos acordados previamente com a
Contratante, sem ônus adicionais.
4.10. A contratada deverá comprovar, no momento da assinatura do contrato, o
seu relacionamento técnico e comercial com o fabricante que vise demonstrar
que a mesma está autorizada a comercializar as licenças e prestar garantia de
funcionamento da solução, compatível com objeto deste Termo de Referência,
de forma a resguardar a Administração Pública quanto ao seu cumprimento, a
origem dos produtos e ao suporte das licenças ofertadas. Esta comprovação se
dará pela apresentação de autorização para comercialização, atestando a
capacidade técnica e comercial da licitante para o fornecimento dos produtos
originais, por meio de uma das formas abaixo:
a) Declaração do fabricante dos produtos atestando ao
proponente a sua condição de distribuidor;
20
b)
Declaração
do
fabricante
do
produto
atestando
ao
proponente sua condição de representante ou de revendedor;
c) Declaração do distribuidor do produto atestando ao
proponente a sua condição de representante ou de revendedor,
acrescida da declaração da alínea “a”;
d) Declaração do fabricante, no caso de produtos de
procedência
estrangeira,
acompanhada
de
tradução
juramentada para o idioma nacional, atestando ao proponente
sua condição de importador e, ainda, se for o caso, do
importador para o proponente atestando sua qualidade de
distribuidor, representante ou revendedor; e/ou,
e) Impressão de página oficial do fabricante do produto na
Internet, onde o proponente figure numa das hipóteses acima
(distribuidor, representante ou revendedor), devendo ser
informado
o
endereço
da
página
para
uma
possível
confirmação de conteúdo.
5. Serviço de garantia de funcionamento da solução
5.1. A contratada deverá disponibilizar atendimento, em língua portuguesa
(do Brasil), pelo fabricante, via DDG (Discagem Direta Gratuita) ativo
24x7 (vinte e quatro horas por dia, sete dias por semana), o qual
deverá estar disponível independente da localização física da Central
de Atendimento da solução.
5.2. A contratada deverá disponibilizar atendimento, pelo fabricante, via
Internet em padrão de alta disponibilidade (24x7), incluindo feriados
locais, nacionais e internacionais: atualização de patches e fixes,
base de conhecimento, documentação de serviço de garantia de
funcionamento da solução, geração e acompanhamento do “status”
dos chamados online.
5.3. O serviço de garantia de funcionamento da solução deverá garantir a
resolução de problemas (falhas ou mau funcionamento) das versões
instaladas nas plataformas (sistema operacional e hardware)
utilizadas pelos órgãos e entidades da PCRJ nos prazos abaixo
especificados, que serão contados a partir do registro do chamado.
21
GRAVIDADE
SINTOMAS
PRAZO DE
ATENDIMENTO
solução de proteção inoperante
1
2
3
4
nos clientes
solução operante nos clientes,
mas inoperante no servidor
solução operante mas sem
novas atualizações ou com
falhas constantes
Configurações em desacordo
com as melhores práticas
2 (dois) dias úteis
4 (quatro) dias úteis
10 (dez) dias úteis
20 (vinte) dias úteis
5.4. Nas situações em que o chamado registrado não tenha sido resolvido
por telefone na metade dos tempos descritos acima, a Contratada
deverá enviar profissional habilitado para realizar atendimento “on
site”, sendo todas as despesas provenientes deste atendimento de
responsabilidade da Contratada.
5.5. Responder, formalmente, dentro de 03 (três) dias úteis, a todas as
correspondências emitidas pela Contratante, prestando todos os
esclarecimentos solicitados.
6. Responsabilidades da contratante
6.1. Acompanhar a prestação dos serviços pela Contratada, diligenciando junto
à Contratada a resolução de eventuais problemas detectados pela IPLANRIO.
7. Critério de Julgamento
7.1. Menor preço global.
8. Qualificação Técnica
8.1. A Licitante deverá comprovar aptidão para desempenho de atividade
pertinente e compatível em características, quantidade e prazos com o
22
objeto da licitação mediante apresentação de atestado(s) fornecido(s) por
pessoas jurídicas de direito público, ou privado.
9. Forma de Pagamento
9.1. O pagamento do Contrato dar-se-á em duas parcelas iguais, anuais e
diretamente à Contratada, exceto a contratação do Engenheiro residente,
neste caso o pagamento será mensal.
10. Fiscalização e Aceite dos serviços
10.1 Caberá a Comissão de Fiscalização, formada por servidores da
Diretoria de Operações da IPLANRIO, acompanhar os serviços prestados.
10.2 O Aceite Provisório se dará no prazo de cinco dias úteis após a
implantação da solução pela Contratada.
10.3 A Aceitação Definitiva será dada pela Comissão de Fiscalização do
Contrato após o fiel e integral cumprimento do contrato.
Rio de Janeiro,
de Abril de 2015
José Raul Franco Reis
Gerente de Prospecção tecnológica
Diretoria de Tecnologia
Leonardo Cavalieri
Diretor de Tecnologia
23
Download

Publicação_TR ANTIVIRUS - AJUSTADO