Instituto de previsión militar



Yüklə 0,52 Mb.
səhifə4/5
tarix07.01.2018
ölçüsü0,52 Mb.
#37326
1   2   3   4   5

Administración y Facilidades de Uso

Métodos de Administración:
Interfaz gráfica de usuario o consola, línea de comando completa.

 

 

 

Respaldo y Recuperación de Desastres:
Capacidad de respaldo y restauración de configuración por medio de USB.

 

 

 

Bitácoras, Reportes y Monitoreo:
Soporte de bitácoras internas a nivel de caja (Appliance), exportación y almacenamiento de bitácoras.

 

 

 

Antivirus:
Antivirus en tiempo real, integrado a la plataforma de seguridad “appliance”.
Sin necesidad de instalar un servidor o appliance externo, licenciamiento de un
producto externo o software adicional para realizar la categorización del contenido.

 

 

 

Deberá ofrecer análisis y protección heurística.

 

 

 

Deberá estar completamente integrada a la administración del dispositivo appliance,
que permita la aplicación de esta protección por política de control de acceso.

 

 

 

Por desempeño y eficiencia, el antivirus deberá funcionar bajo un esquema de
reputación.

 

 

 

El appliance deberá poseer manejo de anti-relay, size, keyword search, MIME, virus,
spyware.

 

 

 

El sistema debe contar con un servicio que permita filtrar contenido y tráfico de acuerdo
a un sistema de reputación propietario en cada uno de sus componentes.

 

 

 

El equipo ofertado debe contar con un sistema de inteligencia global que permita
entre otras recolectar amenazas a nivel mundial.

 

 

 

Protección de las listas de spamers, indicar la metodología utilizada para el manejo
de estas listas, deberá poder consultar donde se revise dirección IP y otros detalles
del emisor. Esta protección debe permitir rechazar correos de fuentes no confiables
sin necesidad de que ingrese la información al sistema de seguridad consumiendo
recursos del sistema de protección de email.

 

 

 

Deberá permitir diferentes perfiles de utilización de la web (permisos diferentes
para categorías) dependiendo de fuente de la conexión o grupo de usuario al que
pertenezca la conexión siendo establecida.

 

 

 

Los mensajes entregados al usuario por parte del URL Filter (por ejemplo, en caso de
que un usuario intente navegar a un sitio correspondiente a una categoría no permitida)
deberán ser personalizables.

 

 

 

Protección de hosts y servicios que poseen vulnerabilidades y exploits conocidos.

 

 

 

Basado en análisis de firmas en el flujo de datos en la red, y deberá permitir
configurar firmas nuevas para cualquier protocolo.

 

 

 

El sistema debe contar con un servicio que permita filtrar contenido y tráfico de
acuerdo a un sistema de reputación propietario en cada uno de sus componentes.

 

 

 

Filtraje de tráfico Peer-to-Peer y Mensajería instantánea.

 

 

 

Capacidad de filtrado de scripts en páginas web (JAVA/Active X), SOAP.

 

 

 

Protección de bots, escaneo de red, gusanos, remote Access, etc.

 

 

 

Mecanismos de detección de ataques de anomalías, protocolos, reconocimiento de
patrones.

 

 

 

Capacidad de detección de más de 10.000 ataques

 

 

 

Capacidad de actualizaciones automáticas de firmas IPS.

 

 

 

Configurable directamente desde la interfaz de administración del dispositivo
appliance. Con capacidad para permitir esta protección por política de control de acceso.

 

 

 

Filtrado de contenido basado en categorías en tiempo real, integrado a la plataforma
de seguridad “appliance”. Sin necesidad de instalar un servidor o appliance externo,
licenciamiento de un producto externo o software adicional para realizar la
categorización del contenido.

 

 

 

El sistema debe contar con un servicio que permita filtrar contenido y tráfico de
acuerdo a un sistema de reputación propietario en cada uno de sus componentes.

 

 

 

El sistema debe contar con un servicio que permita filtrar contenido y tráfico de acuerdo
a la ubicación geográfica (país o continente) del origen del tráfico en cada uno de
sus componentes.

 

 

 

Los administradores podrán tener asignado un perfil de administración que permita
delimitar las funciones del equipo que pueden gerenciar y afectar.

 

 

 

El equipo ofrecerá la flexibilidad para especificar que Los administradores puedan estar
restringidos a conectarse desde ciertas direcciones IP cuando se utilice SSH, Telnet,
http o HTTPS.

 

 

 

El equipo deberá poder administrarse en su totalidad (incluyendo funciones de
seguridad, ruteo y bitácoras) desde cualquier equipo conectado a Internet.

 

 

 

Soporte syslog para poder enviar bitácoras a servidores de SYSLOG con capacidad de
proteger que los archivos de syslog sean modificados por usuarios no autorizados.

 

 

 

Monitoreo del sistema para generar alarmas de la salud de cada uno de los
componentes.

 

 

 

Comunicación cifrada y autenticada con username y password, tanto como para la
interface gráfica de usuario como la consola de administración de línea de comandos
(SSH o telnet).

 

 

 

Caracteristicas del Cliente de Software

Producto: (ESPECIFICAR)

 

 

 

Versión: (ESPECIFICAR)

 

 

 

Marca: Del mismo fabricante del appliance DLP

 

 

 

Número de Licencias: 250 licencias de usuario final.

 

 

 

Control de actividades de usuario:
Mantener control sobre la manera en que el usuario puede enviar, acceder e imprimir datos confidenciales a través de la red, applicativos y dispositivos de almacenamiento externo. Protección extendida a los clientes de correo electronico, web mail, P2P, Mensajería Instantánea, Redes Sociales, HTTP, HTTPS, FTP, WiFi, USB, CD/DVD/BR, impresoras o fax.

 

 

 

Opciones para asegurar el cumplimiento de los ususario por parte del DLP:
Asegurar el correcto uso de los datos por parte de los usuarios finales a través de: El monitoreo en tiempo real de las transferencias de datos del usuario, Prevenir o bloquear transferencia en base a reglas o políticas, Alertar a administradores y usuarios finales de el intento de transmitir información confidencial, Asegurar la encriptación de la información a enviar previo a su transmisión, Cuarentena de transmisiones hasta recibir autorización por parte de un administrador para su transmisión.

 

 

 

Administración de dispositivos:
Administrar y categorizar los dispositivos autorizados para el trasnporte de información confidencial por ejemplo: solo permitir transmitir información a dispositivos de almacenamiento externo que previamente han sido autorizados para su uso dentro de la organización.

 

 

 

Reportes e información forense de incidentes:
Permitir el monitoreo y la generación de reportes de incidentes dentro de la organización que incluyan pero no se limiten a la siguientes información como mínimo: Remitente, Receptor, Fecha y Hora de Incidente, evidencia del contenido clasificado como confidencial para su análisis, investigación y auditoria. Mejorando el control de daño y el analisis de riesgos de la organización.

 

 

 

Soporte

Soporte Local:
Contar con soporte a nivel local y con personal certificado en la administración del equipo de firewall.

 

 

 

Acuerdo de Nivel de Soporte o SLA por sus siglas en ingles:
Contrato de Nivel de Soporte en el cual el proveedor se compromete a: En caso de falla garantizar la respuesta en no mas de 2 horas tras el reporte de la misma ya sea por correo electrónico o llamada telefónica, El proveedor se compromete a tener una solución a la falla dentro de las primeras 6 horas después del reporte de la misma, En caso que la falla sea irreparable el proveedor se compromete a reemplazar el equipo dentro de las siguientes 24 horas tras el reporte de la misma.

 

 

 

Instalación

Instalación:
Instalación y configuración inicial por parte del proveedor en coordinación con el personal del área de TI del Instituto.

 

 

 

Capacitación

Capacitación:
Incluir en la oferta la capacitación de la administración y configuración del IPS ya sea por el proveedor o a través de un centro de capacitación especializado, para dos (2) personas ( 40 horas).

 

 

 

Suscripción y Actualización

Suscripción:
Suscripción de acceso a las actualizaciones del DLP por cuatro (4) años, donde se incluya además el derecho a actualización una versión superior del sistema operativo del appliance así como a las actualizaciones del cliente de software.

 

 

 

Elegibilidad

La compañía que produce el firewall debe cotizar sus acciones en las bolsas de valores NYSE o NASDAQ. Adicionalmente su producto debe estar listado en el "Gartner Magic Quadrant for Network Intrusion Prevention System" del 2011 en la categorías de "Challengers" o "Leaders". Content-Aware Data loss Prevention

 

 

 

Reportería

Los reportes de la solución deberán poder ser revisados en tiempo real y poder ser exportados en los siguientes formatos:

 

 

 

• Acrobat PDF

• CSV

• Excel

• TIFF

• XML

 

 

 

Monitoreo de comportamiento del appliance mediante SNMP, el dispositivo deberá ser
capaz de enviar traps de SNMP cuando ocurra un evento relevante para la correcta
operación de la red.

 

 

 

Los reportes generados deben representar el tráfico de red y ayudar a cumplir todos
los requisitos reglamentarios, entre ellos por lo menos los siguientes: SOX, PCI, GLBA,
HIPAA, FISMA.

 

 

 

La herramienta debe permitir generar reporte gráficos de por lo menos 800 tipos
diferentes.

 

 

 

Debe proveer reportes por políticas y por las políticas distribuidas a cada producto que se ha implementado en los usuarios, estos reportes deben brindar filtros y poder obtener la información por día, semana, mes.

 

 

 



Yüklə 0,52 Mb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin