Download Consideraciones técnicas

Document related concepts
no text concepts found
Transcript
EXPEDIENTE N°14065.03-SA-2014
ANEXO I
ESPECIFICACIONES TÉCNICAS
Motivo: Adquisición/Actualización de Equipamiento de Seguridad
Perimetral (protección Intranet/Internet/Correo Corporativo).De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral Antivirus y de
filtrado de contenidos utilizada por esta LCABA, y en virtud de los avances tecnológicos
producidos en este campo, se solicita la adquisición/renovación (según corresponda) del
equipamiento de seguridad detallado a continuación (el cual incluye la solución antivirus y de
filtrado de contenido necesaria, aclarando que se está buscando combinación de hardware +
software que no deban ser instalados en los servidores centrales, del tipo appliance rackeable que se
agregue al actualmente en servicio), lo cual es imprescindible para el normal desarrollo de las tareas
informáticas de esta LCABA:
1) Antivirus para Servidor de Archivos (File Server) también
denominado Cliente /servidor
Consideraciones técnicas
•
•
•
•
•
•
Protección Antivirus /Anti-Spyware con motor y firmas propietarias
de la marca que provee la solución.
La consola deberá poder configurar y actualizar la solución; aplicar
políticas globales, por grupo, o por dominio; y centralizar informes y
reportes.
Soporte de instalación y actualización centralizada (desatendida del
antivirus de PC) .
Programación de actualizaciones hacia todos los clientes y
servidores en modo centralizado automático.
Soporte de certificación ICSA o Checkmark de WestCoast Labs.
Contar con los siguientes métodos para la instalación desde la
consola de administración hacia las estaciones clientes y/o
servidores:
-
•
•
Conexión a red
Intranet /Internet
Forma remota
CD
Otras (USB, etc)
Durante el proceso de instalación, deberá corroborar la existencia de
otro Anti-Virus en la PC y tener la posibilidad de desinstalarlo sin
intervención del usuario.
La instalación deberá ser transparente sin la necesidad de que
intervenga el usuario final.
1
EXPEDIENTE N°14065.03-SA-2014
•
Detección y eliminación de malware conocidos y desconocidos en las
estaciones cliente y/o servidores según el método de rastreo
seleccionado (tiempo real, demanda, programado, etc) para, por lo
menos, los siguientes tipos:
-
Virus de arranque
Virus de archivos
Virus Macros
Virus de VB script y Java Script
Virus en archivos compactados
Virus en archivos compactados en distintos niveles
Virus de red
Troyanos
Spyware/Adware
Rootkits
Phishing/Pharming
Hi-jacking
Keyloggers
Amenazas Web
• Debe soportar la busqueda de malware sobre los formatos de
compresión mas utilizados tales como:
- zip
- rar
- tar
- bin
- cab
• La solución deberá permitir crear una lista de Spyware/Grayware
aprobados.
• La solución debe prohibir el acceso a sitios considerados
maliciosos validando la reputación del mismo mediante una
consulta a una base de datos del fabricante que provee la misma.
• Chequeo automático de la transferencia de archivos entre
clientes y servidores
• Rastreo de infecciones en un registro de actividad.
• El servidor deberá soportar instalación, configuración y
administración centralizada con opción para Múltiples Dominios.
• Generación automática de mensajes de alerta ante la detección
de virus.
• Notificación al administrador de la red ante la detección de virus.
• Posibilidad de realizar en estaciones cliente y servidores los
distintos tipos de rastreo (por lo menos) en:
-
Tiempo Real
Por demanda
Programado
Remoto
Discos
2
EXPEDIENTE N°14065.03-SA-2014
-
Directorios
Archivos Seleccionados
• Ante la detección de un virus por cualquiera de los métodos de
rastreo seleccionados en las estaciones cliente y servidores
posibilidad (por lo menos) de:
-
Borrar
Enviar a Cuarentena
Limpiar
Pasar
Renombrar (Opcional)
• Protección por contraseña de equipos cliente de manera
Opcional.
• Soporte de administración remota desde cualquier estación de
trabajo o servidor (Opcional):
-
Con Interfaz Gráfica
Con Interfaz Web
• Notificación de detección virus (por lo menos) vía:
-
SNMP
Correo Electrónico
Message box
• Realizar notificaciones de detección de virus (por lo menos) a:
-
Distintos niveles de Administrador. ( Opcional )
Utilizando mensajes pre configurables
• Posibilidad de realizar informes que muestren (por lo menos):
-
Versiones de definiciones y motor de búsqueda
Detección de Virus
Tareas Programadas
• Permitir la creación de distintos perfiles de administrador
• El administrador podrá programar la actualización de los equipos
cliente seleccionando (por lo menos):
-
Todas las estaciones de trabajo
Un grupo de estaciones de trabajo
• Deberá tener la posibilidad de poder correr actualizaciones de
manera manual y automática.
3
EXPEDIENTE N°14065.03-SA-2014
• La consola de administración deberá usar conexiones seguras
(cifradas) para comunicarse con cada uno de los elementos de la
solución Antivirus.
• El producto deberá incorporar un firewall y debe tener la
posibilidad de crear políticas de Firewall para tráfico saliente y
entrante.
• El firewall debe proveer funcionalidades del tipo IDS.
• Deber brindar la funcionalidad de detectar si la pc se encuentra
dentro o fuera de la red y aplicar distintos niveles de protección
según su ubicación sobre el firewall.
• Debe tener integración de forma nativa con Cisco NAC.
• Las actualizaciones de motores y firmas deberán ser
incrementales con posibilidad de Rollback.
• Debe brindar la funcionalidad de descargar actualizaciones desde
el servidor de la solución y en caso de no tener conectividad
contra este poder descargar las mismas directamente desde
internet.
• La
solución deberá
brindar la
posibilidad
de realizar
configuraciones a clientes de manera global, de manera
individual y a grupos de usuario de manera separada.
•
Las plataformas que deberán ser soportadas por la solución
ofertada son:
-
Windows 2000 Server
Windows 2003 32 bit / 64 bit (en todas sus versiones)
Windows 2008 32 bit / 64 bit (en todas sus versiones)
2) Software antivirus y de filtrado de contenido de perímetro
para protección de los protocolos SMTP/POP3 en formato de
appliance
Consideraciones técnicas
La solución debe ofrecer su propio sistema operativo cerrado,
segurizado y optimizado para el correcto funcionamiento de la misma,
y mesurar si el equipamiento actual lo soporta o, en su defecto, ofrecer
el equipamiento actualizado adecuado.
• Soporte de protocolos
-
SMTP
POP3
• Contar con los siguientes métodos para la instalación:
-
Conexión a red
4
EXPEDIENTE N°14065.03-SA-2014
-
Intranet /Internet
Forma remota
CD/DVD
Otras
• Protección Antivirus con motor y firmas propietarias del
fabricante de la solución.
• Protección Anti-Spyware motor y firmas propietarias del
fabricante de la solución.
• Protección Anti-Phishing / Anti-Pharming mediante consultas a
bases de datos de reputación de URLs / IPs propietarias del
fabricante de la solución.
• Protección Heurística en tiempo real ante nuevas variantes de
código malicioso o amenazas de día cero.
• Filtrado Antispam mediante engine heurístico, que permita la
identificación de correo no deseado mediante el análisis y
procesamiento de los mensajes.
• Servicio de Filtrado de IPs Spammers mediante consultas a base
de datos externas a la solución según su reputación. Las bases de
datos a las cuales se harán las consultas deben ser propietarias
del fabricante de la solución.
• Filtrado de contenido permitiendo crear una política de bloqueo
de extensiones, documentos, textos, palabras o patrones
específicos, adecuándose a las necesidades del administrador de
la solución.
• Integración con el protocolo LDAP. Debe ofrecer soporte para:
-
Microsoft Active Directory 2000/2003/2008
• La solución deberá permitir la siguiente flexibilidad en las
configuraciones:
•
•
•
•
La solución debe permitir la creación de múltiples políticas
sobre el tráfico entrante y saliente sobre el protocolo SMTP.
Se deben poder crear políticas independientes tanto para
tráfico entrante como para correo saliente difiriendo en cada
caso los niveles de filtros, acciones a tomar en cada política,
prioridades, los usuarios o dominios a los cuales aplican estas
mismas.
Debe brindar la posibilidad aplicar políticas especificas sobre el
protocolo POP3.
Deberá existir la posibilidad de generar una política global
para todos los mensajes aplicando al tráfico entrante, saliente
SMTP y al protocolo POP3.
5
EXPEDIENTE N°14065.03-SA-2014
•
Deberá ofrecer el armado de políticas ofreciendo las siguientes
posibilidades:
• Selección de remitente y receptor:
-
Dominio
Grupo de LDAP
Cuenta de Correo
• Selección de excepciones a la política:
-
Dominio
Grupo de LDAP
Cuenta de Correo
• Aplicar la política únicamente cuando aplica a todos los
usuarios que pertenecen a la política.
• Aplicar la política únicamente cuando aplica a cualquiera de
los usuarios que pertenecen a la política.
• Durante el proceso de armado de políticas la solución debe
ofrecer la posibilidad de aplicar los siguientes filtros:
• Filtro Antispam
• Filtro Antivirus/Antispyware
• Filtro AntiPhishing
• Filtro de Archivos Adjuntos por Nombre o extensión
• Filtro de Archivos Adjuntos por contenido del tipo MIME
• Filtro de Archivos Adjuntos por real tipo de extensión
• Filtro de Archivos Adjuntos por tamaño
• Filtro de Archivos Adjuntos por cantidad de estos mismos
• Filtro de Mensaje por tamaño del mensaje
• Filtro de contenido por:
-
patrones de expresiones regulares en el Asunto del mensaje
asunto en blanco
patrones de expresiones regulares en el cuerpo del mensaje
patrones de expresiones regulares en el encabezado del
mensaje
patrones de expresiones regulares en el archivo adjunto en el
mensaje
cantidad de destinatarios finales
rango de horario de mensaje recibido
6
EXPEDIENTE N°14065.03-SA-2014
• El filtro Antispam debe permitir como mínimo 3 niveles de configuración,
nivel de configuración personalizable por el administrador de la solución,
excepciones y lista segura. ( Opcional )
• Los filtros de contenido deben permitir agregar nuevas
expresiones regulares y editar las ya existentes en la solución.
• Debe ofrecer la posibilidad de aplicar uno o más filtros en la
misma política.
• Durante el proceso de armado de políticas la solución debe
ofrecer la posibilidad de aplicar el siguiente tipo de acciones
sobre el o los mensajes procesados que apliquen a alguna de las
políticas generadas por el administrador de la solución:
-
-
No aplicar acción.
Eliminar el mensaje
Enviar a cuarentena
Redireccionar los mensajes hacia otro destinatario
Reenviar hacia un nuevo servidor SMTP
Eliminar los archivos adjuntos, todos o solamente los que
apliquen con la política
Agregar un estampado personalizable en el cuerpo del
mensaje
Agregar una etiqueta personalizable en el asunto del mensaje
Posponer el envío del mensaje para un horario determinado
(Opcional)
Enviar notificación a:
• Administrador
• Remitente
• Receptor/es
• Casilla de correo personalizable
Archivar el mensaje en una carpeta especifica (Opcional)
Hacer copia oculta de los mensajes a una dirección
determinada
• Deberá permitir especificar una o varias política/s por grupo/s o
casilla/s de correo/s en la cual se definirán los archivos a
escanear de Código Malicioso/Malware:
-
Todos los archivos
Archivos potencialmente riesgosos verificando en el encabezado del
archivo la real extensión que posee el archivo
Extensiones riesgosas y definidas por el usuario.
7
EXPEDIENTE N°14065.03-SA-2014
• Deberá ofrecer la capacidad de escanear en búsqueda de código
malicioso archivos de por lo menos hasta 20 capas de compresión
en los formatos más populares de compresión.
• Deberá especificar la acción a tomar en correos infectados.
• Deberá ofrecer la posibilidad de tomar distintas acciones para los
tintos tipos de malware que se pudieran llegar a encontrar
diferenciando entre:
o Virus
o Spyware/Grayware
o Nuevas Variantes de Virus o Virus de día Cero
• Deberá ofrecer la posibilidad de generar excepciones sobre:
o Mensajes encriptados
o Mensajes con archivos protegidos con contraseña
• Los motores y definiciones de virus que utiliza el antivirus se
deben actualizar automáticamente desde Internet y cualquier
otro punto de la red local.
• Soporte de registro de infecciones opcional.
• Los mensajes de correo electrónico infectados, deben llegar
limpios al destinatario manteniendo al menos el cuerpo del
mensaje.
• Envío de mensajes de advertencia personalizados (destinatario/s
y al Administrador/es. ( Opcional )
• Soporte antispam.
• Soporte de certificación ICSA o Checkmark de WestCoast Labs
• Posibilidad de administración remota
• Soporte de administración remota desde cualquier estación de
trabajo o servidor:
- Con Interfaz Gráfica
- Con Interfaz Web
• La consola deberá requerir contraseña y usuario para su acceso.
• Se deben poder generar diferentes perfiles con diferentes
privilegios para acceder a la consola.
• Desde la consola se deberá ofrecer la posibilidad de configurar
actualizaciones de forma automática / manual y establecer los
puntos de actualización.
• La solución debe permitir la administración automática de logs y
componentes de la solución.
• Los logs deben brindar información detallada de cómo fue
procesado un mensaje permitiendo el fácil seguimiento de las
políticas aplicadas en la solución sobre este mismo.
8
EXPEDIENTE N°14065.03-SA-2014
• Se deberán poder hacer búsqueda de los logs por tipo de filtro
aplicado, por fecha o periodo de tiempo.
• Deberá brindar el acceso a la cuarentena de los mensajes de
correo electrónico y permitir hacer búsquedas por Fecha, Periodo
de Tiempo, Remitente, Receptor, Asunto, filtro por el cual fue a la
cuarentena.
• La solución debe proveer al administrador la posibilidad de ver el
estado de la solución en tiempo real, generar reportes bajo
demanda y generar reportes programados.
• La solución deberá incluir un sistema de cuarentena externo para
almacenamiento, con acceso web para los usuarios y con
posibilidad de autogestión de cuarentena integrable a Active
Directory. (Opcional)
3) Software antivirus y de filtrado de contenido de perímetro
HTTP/FTP en formato appliance
Consideraciones técnicas
La solución debe ofrecer su propio sistema operativo cerrado,
segurizado y optimizado para el correcto funcionamiento de la misma
soporta o, en su defecto, ofrecer el equipamiento actualizado
adecuado.
• Soporte de protocolos (por lo menos):
-
HTTP
FTP
• Contar con los siguientes métodos para la instalación (por lo
menos):
-
Conexión a red
Intranet /Internet
Forma remota (Opcional)
CD/DVD
• Protección Antivirus con motor y firmas propietarias del
fabricante de la solución.
• Protección Anti-Spyware motor y firmas propietarias del
fabricante de la solución.
• Protección Anti-Phishing / Anti-Pharming mediante consultas a
bases de datos de reputación de URLs / IPs propietarias del
fabricante de la solución.
9
EXPEDIENTE N°14065.03-SA-2014
• Protección Heurística en tiempo real ante nuevas variantes de
código malicioso o amenazas de día cero.
• Bloqueo de URLs, el administrador podrá indicar que URLs son
peligrosas para los usuarios y cuáles de confianza.
• Filtrado de URLs por categorías, el administrador podrá indicar a
los usuarios en que URLs podrán navegar según categorías
definidas por la solución, también pudiendo definir horarios en
los cuales los usuarios podrán navegar en distintas categorías
definidas por el administrador.
La solución deberá permitir la siguiente flexibilidad en las
configuraciones:
• Deberá permitir la creación de políticas sobre el tráfico entrante y
saliente sobre el protocolo HTTP.
• Deberá brindar la posibilidad de aplicar políticas específicas sobre el
protocolo FTP. ( Opcional )
• Durante el armado de la política de escaneo se deberá poder
especificar los archivos a escanear:
-
Todos los archivos
Archivos potencialmente riesgosos verificando en el encabezado del
archivo la real extensión que posee el archivo
Extensiones riesgosas y definidas por el usuario.
Excepciones a extensiones definidas por el administrador
•
Deberá ofrecer la capacidad de escanear en búsqueda de
código malicioso archivos de por lo menos hasta 20 capas de
compresión en los formatos más populares de compresión.
•
Deberá poder generar excepciones de escaneo en archivos de gran
tamaño. (Opcional).
Deberá poder especificar la acción a tomar en archivos
infectados.
En caso de que se detecte malware en HTTP o FTP las acciones
a tomar deberán ser:
•
•
• Limpiar (Opcional)
• En caso de no poder limpiar manifestar la posibilidad de
poder tomar acciones tales como (Opcional):
- Eliminar
- Enviar a cuarentena
- Dejar pasar
• Bloquear
• Dejar pasar
10
EXPEDIENTE N°14065.03-SA-2014
• En archivos protegidos con contraseña poder tomar acciones
como:
- Eliminar
- Enviar a cuarentena (Opcional)
- Dejar pasar
• En archivos con macros poder tomar acciones como:
- No escanear macros
- Enviar a cuarentena (Opcional)
- Dejar pasar.
• Deberá poder Especificar los archivos a bloquear en el trafico
HTTP y FTP (este último Opcional) por:
-
•
•
•
•
•
•
•
•
•
•
•
Audio/Video (.mp3, .wav, etc.)
Imágenes (.gif, .jpg, etc.)
Archivos Comprimidos (.zip, .tar, .jar, etc.)
Ejecutables (.exe, .dll, etc.)
Documentos de Microsoft (.doc, .xls, etc.)
Extensiones especificadas por el administrador.
Deberá contar con un módulo de Filtrado URL por categorías.
Deberá contar con la posibilidad de generar políticas en las cuales
el administrador de la solución definirá que IPs, Host Name o Grupo
de usuarios LDAP navegaran por ciertas categproas de URLs, por
horarios. (Opcional)
Deberá contar con la posibilidad de generar políticas en las cuales
el administrador de la solución definirá que IPs, Host Name o Grupo
de usuarios LDAP usara cuotas en MBytes de navegación.
(Opcional)
Deberá permitir hacer filtrado de contenido en URLs que contengan
palabras no permitidas.
Protección FTP transparente evitando la descarga de archivos
infectados de sitios no seguros.
Posibilidad de administración remota
Soporte de certificación ICSA o Checkmark de WestCoast Labs
Soporte de administración remota desde cualquier estación de
trabajo o servidor:
- Con Interfaz Gráfica
- Con Interfaz Web
La consola deberá requerir contraseña y usuario para su acceso.
Se deben poder generar diferentes perfiles con diferentes
privilegios para acceder a la consola.
Desde la consola se deberá ofrecer la posibilidad de configurar
actualizaciones de forma automática / manual y establecer los
puntos de actualización.
11
EXPEDIENTE N°14065.03-SA-2014
•
•
•
•
•
•
•
•
•
La solución debe permitir la administración automática de logs y
componentes de la solución.
Los logs deben brindar información detallada de cómo fue
procesada una petición HTTP permitiendo el fácil seguimiento de
las políticas aplicadas en la solución sobre este mismo.
Se deberán poder hacer búsqueda de los logs por tipo de filtro
aplicado, por fecha o periodo de tiempo.
Deberá brindar el acceso a la cuarentena de los archivos.
(Opcional)
La solución debe proveer al administrador la posibilidad de ver el
estado de la solución en tiempo real, generar reportes bajo
demanda y generar reportes programados.
Deberá tener integración con ICAP.
Deberá poder funcionar tanto en modo proxy estándar como
enganchado a otro proxy.
Deberá tener como alternativa de implementación el modo Bridge
de manera de no realizar cambios en la topología de red. (Opcional)
Deberá tener los siguientes métodos de notificación:
- SNMP
- e-mail SMTP
- Pager (Opcional)
- Syslog (Opcional)
4) Software antivirus estaciones de trabajo (PC de escritorio /
Notebooks)
Consideraciones técnicas
•
•
•
•
•
•
•
La cantidad de estaciones de trabajo a proteger es de 1000 (mil).
Protección Antivirus /Anti-Spyware con motor y firmas propietarias
de la marca que provee la solución.
La consola deberá poder configurar y actualizar la solución; aplicar
políticas globales, por grupo, o por dominio; y centralizar informes y
reportes.
Soporte de instalación y actualización centralizada (desatendida del
antivirus de PC)
Programación de actualizaciones hacia todos los clientes y
servidores en modo centralizado automático.
Poseer certificación ICSA
Contar con los siguientes métodos para la instalación desde la
consola de administración hacia las estaciones clientes y/o
servidores:
-
Conexión a red
Intranet /Internet
Forma remota
12
EXPEDIENTE N°14065.03-SA-2014
•
•
•
CD/DVD
Otras (USB, etc)
Durante el proceso de instalación, deberá corroborar la existencia de
otro Anti-Virus en la PC y tener la posibilidad de desinstalarlo sin
intervención del usuario.
La instalación deberá ser transparente sin la necesidad de que
intervenga el usuario final.
Detección y eliminación de malware conocidos y desconocidos en las
estaciones cliente y/o servidores según el método de rastreo
seleccionado (tiempo real, demanda, programado, etc) para, por lo
menos, los siguientes tipos:
-
Virus de arranque
Virus de archivos
Virus Macros
Virus de VB script y Java Script
Virus en archivos compactados
Virus en archivos compactados en distintos niveles
Virus de red
Troyanos
Spyware/Adware
Rootkits
Phishing/Pharming
Hi-jacking
Keyloggers
Amenazas Web
Desbordamiento de Buffer (Opcional)
• Debe soportar la búsqueda de malware sobre los formatos de
compresión mas utilizados tales como:
- zip
- rar
- tar
- bin
- cab
• La solución deberá permitir crear una lista de Spyware/Grayware
aprobados.
( Opcional )
• La solución debe prohibir el acceso a sitios considerados
maliciosos validando la reputación del mismo mediante una
consulta a una base de datos del fabricante que provee la misma.
• Chequeo automático de la transferencia de archivos entre
clientes y servidores. ( Opcional )
• Rastreo de infecciones en un registro de actividad.
• El servidor deberá soportar instalación, configuración y
administración centralizada con opción para Múltiples Dominios.
13
EXPEDIENTE N°14065.03-SA-2014
• Generación automática de mensajes de alerta ante la detección
de virus.
• Notificación al administrador de la red ante la detección de virus.
• Posibilidad de realizar en estaciones cliente y servidores los
distintos tipos de rastreo (por lo menos) en:
-
Tiempo Real
Por demanda
Programado
Remoto
Discos
Directorios
Archivos Seleccionados
• Ante la detección de un virus por cualquiera de los métodos de
rastreo seleccionados en las estaciones cliente y servidores
posibilidad (por lo menos) de:
-
Borrar
Enviar a Cuarentena
Limpiar
Pasar
• Protección por contraseña de equipos cliente de manera
Opcional.
• Soporte de administración remota desde cualquier estación de
trabajo o servidor:
-
Con Interfaz Gráfica
Con Interfaz Web
• Notificación de detección virus (por lo menos) vía:
-
SNMP
Correo Electrónico
Message box
• Realizar notificaciones de detección de virus (por lo menos) a:
-
Distintos niveles de Administrador ( Opcional )
Utilizando mensajes pre configurables
• Posibilidad de realizar informes que muestren (por lo menos):
-
Versiones de definiciones y motor de búsqueda
Detección de Virus
Tareas Programadas
• Permitir la creación de distintos perfiles de administrador
14
EXPEDIENTE N°14065.03-SA-2014
• El administrador podrá programar la actualización de los equipos
cliente seleccionando (por lo menos):
-
Todas las estaciones de trabajo
Un grupo de estaciones de trabajo
• Deberá tener la posibilidad de poder correr actualizaciones de
manera manual y automática .
• La consola de administración deberá usar conexiones seguras
(cifradas) para comunicarse con cada uno de los elementos de la
solución Antivirus.
• El producto deberá incorporar un firewall y debe tener la
posibilidad de crear políticas de Firewall para tráfico saliente y
entrante.
• El firewall debe proveer funcionalidades del tipo IDS.
• Deber brindar la funcionalidad de detectar si la pc se encuentra
dentro o fuera de la red y aplicar distintos niveles de protección
según su ubicación sobre el firewall.
• Debe tener integración de forma nativa con Cisco NAC.
• Las actualizaciones de motores y firmas deberán ser
incrementales con posibilidad de Rollback.
• Debe brindar la funcionalidad de descargar actualizaciones desde
el servidor de la solución y en caso de no tener conectividad
contra este poder descargar las mismas directamente desde
internet.
• La
solución deberá
brindar la
posibilidad
de realizar
configuraciones a clientes de manera global, de manera
individual y a grupos de usuario de manera separada.
•
Las plataformas que deberán ser soportadas por la solución
ofertada son:
-
Windows
Windows
Windows
Windows
2000 Professional
XP 32 bit / 64 bit
Vista 32 bit /64 bit (en todas sus versiones)
7 32 bit /64 bit (en todas sus versiones)
5) Suite de seguridad para plataforma virtualizada
Consideraciones técnicas
Antimalware:
• La solución debe ofrecer protección
amenazas conocidas y de día cero
en
tiempo
real
ante
15
EXPEDIENTE N°14065.03-SA-2014
• La solución debe ofrecer la posibilidad de realizar acciones de
limpieza o remediación ante las detecciones encontradas en
tiempo real
• La solución debe ofrece modos de exploración en tiempo real,
bajo demanda y bajo tareas programadas
• La solución debe ofrecer la posibilidad de configurar distintas
acciones ante las detecciones según el tipo de exploración
(tiempo real, programada, bajo demanda)
• La solución debe ofrecer protección ante los siguientes tipos de
amenazas: Virus, Troyanos, Gusanos, Virus de red, Spyware,
Keyloggers, Adwares, Dialers, Rootkits, Remote Access Tools,
Hacking Tools, Amenazas Web y otros
• La solución debe tener la capacidad de ofrecer el mismo tipo de
protección con agentes en equipos físicos y sin agentes en
equipos virtuales bajo plataforma Vmware ESX
• La protección sin agentes en equipos Vmware no debe requerir la
instalación de ningún agente adicional sobre la máquina virtual
• La solución debe tener la capacidad de definir distintas políticas y
perfiles de seguridad
• Las políticas de seguridad deberán poder aplicarse a un equipo,
un grupo de equipos o de forma global, según el requerimiento
del administrador de la solución
• La solución deberá contar con la posibilidad de configurar el
listado de archivos que deberán explorarse de forma
independiente en los tres tipos de tareas de exploración (tiempo
real, manual bajo demanda, programada)
• Así mismo, la solución deberá permitir generar listas de
excepción de exploración en los tres tipos de tareas (tiempo real,
manual bajo demanda y programado) basadas en directorios,
extensiones de archivos y nombres de archivos puntuales.
• La solución deberá poder identificar el tipo de archivo basado en
su contenido y no en su extensión.
• El motor antimalware de la solución deberá ofrecer la
configuración de límites de verificación para evitar ataques de
denegación de servicio
• El motor antimalware debe contener tecnología de detección
heurística para la detección de archivos anormales no detectados
por firmas
• Como parte de la protección Antivirus, la solución deberá poder
identificar las URLs y sitios web que son accedidas desde los
equipos protegidos y bloquear todas aquellas conexiones a sitios
maliciosos o de dudosa reputación
• La solución deberá contar con la posibilidad de utilizar acciones
recomendadas por el fabricante, las cuales deberán actualizarse
16
EXPEDIENTE N°14065.03-SA-2014
•
•
•
•
•
•
•
•
•
•
•
de forma periódica en conjunto a las actualizaciones del resto de
la solución
La solución deberá ofrecer la posibilidad de utilizar listas de
reputación en tiempo real, las cuales podrán o no ser accedidas a
través de Internet.
La solución deberá poder configurar las acciones a realizar en
caso de una detección positiva. Estas acciones deberán ser
independientes según el tipo de exploración (tiempo real, manual
bajo demanda y programado), contemplando al menos las
siguientes acciones: limpiar, enviar a cuarentena, eliminar.
La solución deberá permitir la generación de distintos perfiles de
configuración
Los perfiles de configuración podrán heredar configuraciones
desde un nivel superior
Los
perfiles
de
configuración
podrán
sobre
escribir
configuraciones en un nivel inferior
Los perfiles de configuración podrán ser aplicados de forma
automática ante los siguientes eventos:
o Creación de una nueva máquina virtual
o Registro de un nuevo equipo físico
o Movimiento de una máquina virtual de un hypervisor a otro
o Nombre del equipo registrado (utilizando comodines)
Capacidad de notificar ante eventos de detección positiva en los
equipos protegidos
Capacidad de realizar actualizaciones de forma programada y
manual de todos los módulos de detección
Capacidad de distribuir las actualizaciones recibidas desde
Internet a todos los agentes de protección
Capacidad de distribuir actualizaciones incrementales para
disminuir el impacto en la red
Capacidad de instalar un agente de notificación para los usuarios
de equipos protegidos sin agentes.
Host IPS
• La solución deberá ofrecer la capacidad de detectar anomalías en
el tráfico de red de forma indistinta en equipos físicos, como
virtuales protegidos sin agentes
• La solución deberá ser capaz de ofrecer protección a nivel de red
sin instalar ningún agente adicional sobre máquinas virtuales
montadas sobre Vmware ESX
• La solución deberá ofrecer un conjunto de reglas de análisis para
la protección de los equipos
17
EXPEDIENTE N°14065.03-SA-2014
• La solución deberá permitir al administrador de la misma, decidir
que reglas aplicar
• La solución deberá permitir al administrador de la misma, aplicar
reglas de forma automática según el nivel de seguridad del
equipo a proteger
• La solución deberá poder identificar que vulnerabilidades tiene el
equipo protegido y aplicar reglas que blinden de forma virtual
estas vulnerabilidades de forma automática
• La solución deberá poder identificar que vulnerabilidades tiene el
equipo protegido y recomendar al administrador las reglas que
debe aplicar para su puesta en funcionamiento de forma manual
• La solución deberá ofrecer protección ante ataques de red
orientadas a vulnerabilidades
• La solución deberá contemplar cubrir vulnerabilidades de al
menos los siguientes fabricantes: Microsoft, Oracle, Adobe,
mySQL, Linux, Sun y otros según la criticidad e impacto de la
vulnerabilidad
• La solución deberá poder identificar protocolos de aplicaciones
según su huella en la red.
• La solución deberá poder bloquear protocoles de aplicaciones no
permitidas en los equipos protegidos
• La solución deberá poder identificar los protocolos por su
contenido y no por su puerto de origen / destino
• La solución deberá poder identificar ataques orientados a
aplicaciones web
• La solución deberá poder identificar y bloquear de forma
heurística ataques a aplicaciones web
• La solución deberá ofrecer protección ante ataques a aplicaciones
web como cross site script, sql injection y otros
• La solución deberá permitir al administrador generar perfiles de
seguridad con las distintas reglas que podrá aplicar
• Los perfiles de configuración podrán heredar configuraciones
desde un nivel superior
• Los
perfiles
de
configuración
podrán
sobre
escribir
configuraciones en un nivel inferior
• Los perfiles de configuración podrán ser aplicados de forma
automática ante los siguientes eventos:
o Creación de una nueva máquina virtual
o Registro de un nuevo equipo físico
o Movimiento de una máquina virtual de un hypervisor a otro
o Nombre del equipo registrado (utilizando comodines)
• La solución deberá ser capaz de notificar al administrador según
el tipo de evento detectado
18
EXPEDIENTE N°14065.03-SA-2014
• La solución deberá ofrecer información y referencias externas
acerca de cada una de las reglas que contiene
• La solución deberá permitir la configuración y ajuste de aquellas
reglas que precisen especialización para ser aplicadas
• La solución deberá permitir al administrador de la misma generar
sus propias reglas de protección
• La reglas podrán ser aplicadas en modo solo de detección, para
evaluar su impacto antes de ser aplicadas.
Firewall
• La solución deberá contar con un módulo de firewall
• La solución deberá poder aplicar las reglas en modo de monitoreo
para poder evaluar el impacto de las mismas
• La solución deberá poder inspeccionar el trafico IPv4 e IPv6
• La solución deberá poder aplicar las reglas en entornos VMware
ESX sin necesidad de instalar un agente en la virtual machine
• La solución deberá proveer el mismo tipo de seguridad para
equipos físicos con la instalación de un agente
• La solución debe tener la capacidad de inspeccionar protocolos
desde la capa 2 (dos) del modelo OSI (Open Systems
Interconnection)
• La solución debe tener capacidad de generar reglas basadas en:
protocolo, dirección, puerto de origen, puerto de destino, IP de
origen e Ip de destino
• La solución debe tener la capacidad de utilizar listas configuradas
anteriormente por el administrador para ser utilizadas como:
conjunto de puertos y conjuntos de IPs como mínimo
• La solución debe poder aplicar las reglas basadas en políticas
• La solución deberá permitir al administrador generar perfiles de
seguridad con las distintas reglas que podrá aplicar
• Los perfiles de configuración podrán heredar configuraciones
desde un nivel superior
• Los
perfiles
de
configuración
podrán
sobre
escribir
configuraciones en un nivel inferior
• Los perfiles de configuración podrán ser aplicados de forma
automática ante los siguientes eventos:
o Creación de una nueva máquina virtual
o Registro de un nuevo equipo físico
o Movimiento de una máquina virtual de un hypervisor a otro
o Nombre del equipo registrado (utilizando comodines)
• La solución debe permitir la notificación al administrador ante un
evento relacionado con las reglas.
19
EXPEDIENTE N°14065.03-SA-2014
Inspección de eventos
• La solución debe tener la capacidad de inspección los eventos del
sistema y sus aplicaciones, discriminando aquellos eventos más
relevantes de los no relevantes
• El criterio de “relevante” y “no relevante” debe poder ser
configurada por el administrador de la solución
• La solución debe contener filtros ya configurados para la
utilización de “inspección de eventos”
• Los filtros de “inspección de eventos” podrán ser actualizados
desde internet de forma automática
• Los filtros de “inspección de eventos” podrán ser modificados por
el administrador de la solución
• El administrador de la solución podrá generar sus propios filtros
de inspección de eventos
• Los distintos filtros de “inspección de eventos” podrán
complementarse sin afectar al funcionamiento de la solución
• El administrador pordrá asignar puntaje a cada tipo de evento y
un umbral de aceptación de los eventos
• Una vez sobrepasado el umbral de aceptación, la solución deberá
generar una alerta visible desde un tablero de control provisto
por la solución
• Una vez sobrepasado el umbral, la solución deberá poder notificar
al administrador de la misma
• La solución deberá permitir generar perfiles de seguridad con las
distintas configuraciones de los filtros de inspección
• Los perfiles de configuración podrán heredar configuraciones
desde un nivel superior
• Los
perfiles
de
configuración
podrán
sobre
escribir
configuraciones en un nivel inferior
• Los perfiles de configuración podrán ser aplicados de forma
automática ante los siguientes eventos:
o Creación de una nueva máquina virtual
o Registro de un nuevo equipo físico
o Movimiento de una máquina virtual de un hypervisor a otro
o Nombre del equipo registrado (utilizando comodines)
• La solución debe tener la capacidad de recomendar qué filtros de
inspección debería ser aplicado en un equipo según el sistema
operativo del mismo, servicios ejecutándose y aplicaciones
instaladas
Chequeo de integridad
• La solución debe ofrecer los mecanismos para realizar un
chequeo de integridad de los sistemas abarcados
20
EXPEDIENTE N°14065.03-SA-2014
• El chequedo de integridad deberá contemplar la agregación,
modificación o eliminación de los elementos a monitorear
• El monitoreo de integridad debe aplicar a archivos, directorios
y/o ramas de registro según lo permita el sistema operativo
• El monitoreo de integridad deberá poder realizarse a través de un
agentes en equipos físicos y sin agentes en máquinas virtuales
sobre plataforma Vmware ESX
• El monitoreo de integridad sin agentes no debe requerir la
instalación de ningún agente adicional
• La solución debe proveer algunos filtros de “chequedo de
integridad” listos para ser aplicados
• La solución debe poder recomendar los filtros que deberían ser
aplicados en base al sistema operativo, servicios ejecutándose y
aplicaciones instaladas en el sistema
• El administrador de la solución deberá poder generar nuevos
filtros de chequeo de integridad.
• El chequeo de integridad deberá poder realizarse en tiempo real ,
tareas programadas o bajo demanda
• El administrador de la solución deberá poder modificar la reglas y
filtros de chequeo de integridad
• De encontrarse alguna anomalía disparadas por algunos de los
filtros aplicados sobre el equipo, la solución deberá poder enviar
una notificación al administrador de la misma
• La solución deberá permitir generar perfiles de seguridad con las
distintas configuraciones de los filtros de chequeo de integridad
• Los perfiles de configuración podrán heredar configuraciones
desde un nivel superior
• Los
perfiles
de
configuración
podrán
sobre
escribir
configuraciones en un nivel inferior
• Los perfiles de configuración podrán ser aplicados de forma
automática ante los siguientes eventos:
o Creación de una nueva máquina virtual
o Registro de un nuevo equipo físico
o Movimiento de una máquina virtual de un hypervisor a otro
o Nombre del equipo registrado (utilizando comodines)
• La solución debe ser compatible con plataformas TPM/TXT para la
verificación de la integridad del hypervisor
Consola de administración
• La solución debe proveer una consola de administración web,
basada en protocolo HTTP seguro (HTTPS)
• La solución deberá poder implementar la consola de
administración tanto en sistemas operativos Windows como
Linux.
21
EXPEDIENTE N°14065.03-SA-2014
• La consola de administración debe poder integrase con VMware
vCenter para poder obtener los eventos referentes a la creación,
modificación, eliminación y movimiento de máquinas virtuales
protegidas por la solución.
• La solución debe permitir generar distintos usuarios y roles con
distintos alcances
• La solución debe permitir importar usuarios desde Active
Directory
• La solución debe ofrecer un tablero de control (Dashboard)
personalizable para la rápida identificación de eventos críticos de
la plataforma
• La solución debe ofrece distintos mecanismos de notificación al o
a los administradores de la misma
• La solución debe permitir generar roles de usuarios definiendo:
visibilidad de equipos, permisos de escritura, modificación y/o
eliminación de configuraciones de seguridad
• Los roles de los usuarios deben poder también definir si el
usuario con dicho rol puede ver, escribir o modificar
configuraciones globales de la solución
• La consola de administración de la solución debe permitir la
visualización de todos los eventos generados por los distintos
módulos de protección de la misma
• La consola de administración de la solución debe permitir marcar
los eventos como resueltos
• La consola de administración debe ofrecer los mecanismos
necesarios para configurar todas las características mencionadas
en este pliego
6) Software de monitoreo de riesgos de seguridad presentes en
la red.
Consideraciones técnicas
• La solución debe analizar tráfico en tiempo real
• La solución debe poder guardar un histórico del tráfico analizado.
• La solución debe poder asociar los paquetes analizados y
ensamblar los archivos enviados por la red.
• La solución debe correlacionar eventos
• La solución debe poder instalarse en un equipo virtual
• La solución debe poder conectarse a un puerto espejado del
enrutador.
• La solución no debe interferir con el tráfico de la red.
22
EXPEDIENTE N°14065.03-SA-2014
• La solución debe poder detectar los siguientes tipos de
amenazas: Virus, Troyanos, Gusanos, Virus de red, Spyware,
Keyloggers, Adwares, Dialers, Rootkits, Remote Access Tools,
Hacking Tools, Amenazas Web, botnets y otros
• La solución debe poder integrarse a un ambiente de análisis
capaz de ejecutar muestras de archivos desconocidos en equipos
con sistemas operativos Windows.
• La solución debe poseer un ambiente de análisis propio él cual
deberá estar integrado por un equipo virtual con un sistema
operativo Windows.
• La solución debe identificar los equipos infectados.
• La solución debe poder indicar que equipos se están conectando a
páginas webs dañinas.
• La solución debe poseer una base de datos integrada.
• La solución debe poder realizar consultas del tráfico afectado a su
base de datos integrada por fecha y hora.
• La solución debe poder detectar explotaciones a vulnerabilidades
de diferentes fabricantes.
• La solución debe poseer consola de administración web.
• La solución deberá poder monitorear el estado de memoria,
memoria de procesamiento y la cantidad de disco duro utilizado
de sí misma.
• La solución deberá poder conectarse a un servidor NTP.
• La solución deberá poder utilizar un proxy para actualizarse.
• La solución deberá poder realizar respaldo de las configuraciones.
• La solución deberá poder restaurar las configuraciones
respaldadas.
• La solución deberá proveer al usuario de una sección para definir
las extensiones de los archivos potencialmente maliciosos que se
enviaran al ambiente de análisis.
• La solución deberá poder enviar correos en caso de detección de
amenazas.
• La solución deberá de identificar amenazas basadas en
comportamiento y firmas como mínimo de las siguientes
aplicaciones:
o Mensajería Instantánea (Live Messenger, GoogleTalk, eBuddy,
Skype, YahooMsg).
o Aplicaciones P2P (Ares, eDonkey, Kazaa, BitTorrent, ).
o Streaming Media.
o Servicios no autorizados tales como open-relay SMTP y DNS falsos.
• La solución deberá proveer registros de logs de la siguiente
información:
o Datos de detección.
o Protocolo/servicio.
o Dirección del ataque (Externo/Interno).
23
EXPEDIENTE N°14065.03-SA-2014
o
o
o
o
•
Dirección de origen.
Dirección de destino.
Tipo de riesgo.
Nombre de archivo.
La consola de administración deberá:
o Tener conexión de seguridad mediante certificados SSL
o La consola debe ser Web accesible desde un browser mediante
el uso de contraseña.
o La consola debe poder realizar reportes personalizables y a
demanda.
o La consola debe poder realizar reportes programados.
o La consola debe poseer un tablero personalizable.
o La consola debe poder indicar el panorama de amenazas a
nivel global.
o La consola debe poder monitorear equipos específicos de
manera personalizada.
o Poder hacer consultas de logs sobre detecciones, filtros de
aplicaciones y eventos de sistema
o Tener la posibilidad de enviar notificaciones mediante correo
electrónico al administrador u otros usuarios sobre
detecciones de riesgos potenciales, riesgos conocidos, clientes
de alto riesgo y alto tráfico de red.
o Tener la posibilidad de configurar actualizaciones de forma
manual y programadas
o Poseer la capacidad de crear backup y restauración de la
configuración actual
o La consola deberá poder apartar e informar las detecciones
fehacientes y los equipos comprometidos.
o Posibilidad de generación de reporte en tiempo real que
contenga como mínimo la siguiente información:
a. Clientes con mayor registro de eventos.
b. Clientes utilizados como fuente de propagación de malware.
c. Descripción de reglas más violadas.
d. Protocolos más utilizados por las amenazas
7) Software de administración centralizada de las soluciones
antivirus de clientes / servidores y soluciones de perímetro
•
•
•
Deberá coordinar y administrar todos los productos de seguridad
implementados en la red provistos por el mismo fabricante.
Deberá centralizar los logs de todos los productos administrados.
Soporte de administración remota desde cualquier estación de
trabajo o servidor:
-
Con Interfaz Gráfica
Con Interfaz Web
24
EXPEDIENTE N°14065.03-SA-2014
• Deberá contar con un resumen en tiempo real de detecciones y
actualizaciones de la soluciones de seguridad administradas.
• La consola de administración deberá usar conexiones seguras
(cifradas) para comunicarse con cada uno de los elementos de la
solución Antivirus.
• Deberá tener la posibilidad de generar tareas de actualización
programadas divididas según el modulo:
•
Deberá tener la capacidad de organizar el árbol de productos
administrados según:
-
•
•
•
•
•
•
•
•
Ubicaciones geográficas
Tipo de protección
Criticidad del servicio
Delegación de funciones
Deberá tener la capacidad de generar los reportes en los
siguientes formatos (por lo menos):
- PDF
- HTML
- CSV
Los reportes deberán poder ser generados de manera
programada o bajo demanda.
Los reportes deberán tener la posibilidad de ser enviados
automáticamente, al destinatario que se indique, por medio de
correo electrónico.
Los perfiles de los reportes deberán poder ser generados por
producto o por criterio utilizado en la organización de los
productos (ubicación geográfica, tipo de protección, etc).
Deberán poder hacerse consultas directamente a la base de datos
de la solución para poder visualizar información específica de las
soluciones integradas a la misma.
Deberá brindar la posibilidad de generar reportes personalizados
eligiendo tablas especificas de la base de datos.
Deberá permitir enviar información hacia un Syslog Server.
Deberá contar con notificación vía:
-
•
Lista de firmas
Motores
Actualizaciones de programa
Correo electrónico (SMTP)
SNMP Trap
Pager (Opcional)
Windows Event Log (Opcional)
Deberá poder generar varios
administración y monitoreo.
perfiles
de
usuarios
para
la
25
EXPEDIENTE N°14065.03-SA-2014
•
•
•
•
Deberá permitir que el administrador de la solución seleccione
que menús pueden ser visualizados por los usuarios no
administradores que ingresen a su consola.
Deberá poder hacer mantenimiento de los logs de forma
automática.
La consola deberá permitir actualizar de forma centralizada los
códigos de activación de todas las soluciones administradas, sin
necesidad de ingresar a cada una de estas para extender sus
funciones en la red protegida.
La solución debe poder instalarse sobre los siguientes sistemas
operativos:
-
Windows 2000 Server
Windows 2003 Server
Windows 2008 Server
8) Servicios Profesionales de Soporte y Asistencia Técnica: una vez
implementada la solución completa, el oferente deberá integrar una consultaría
mensual en concepto de servicios profesionales cuya misión, además de los
servicios detallados a continuación, es la de integrar el producto con la
tecnología y electrónica presentes, evaluando el estado de todos los activos de
red, a fin de proponer y documentar las soluciones/actualizaciones necesarias
(propuestas de modificaciones/actualizaciones de hardware/software/firmware
en gral., adquisición de nuevos componentes necesarios para corregir los
riesgos potenciales y críticos) dentro del perímetro de seguridad de la red.
OnSite para Emergencias
• El servicio deberá ser brindado en el horario de oficina, de Lunes a
Viernes de 9 a 19hs.
• Se deberá poder hacer uso del servicio sólo ante algunas de las
siguientes situaciones:
o Infección de virus generalizada
o Comportamiento vírico en la red
o Inconvenientes
de producto
que ocasionen riesgos a la
continuidad operativa de la organización
•
El proveedor deberá brindar para el uso del servicio un número
telefónico para que el cliente pueda comunicarse para declarar
debidamente el incidente.
•
El tiempo máximo de respuesta telefónica deberá ser de cómo máximo
1 hora desde el primer llamado.
Soporte OnSite Resolutivo
•
El servicio deberá ser brindado en el horario de oficina, de Lunes a
Viernes de 9 a 19hs, no debiendo extenderse la visita fuera de estos
horarios salvo previo acuerdo de ambas partes.
•
Las visitas deberán ser programadas con un mínimo de 2 días hábiles
anteriores al día en el cual se desee la visita.
26
EXPEDIENTE N°14065.03-SA-2014
Soporte Remoto (Opcional)
•
El servicio deberá ser brindado en el horario de oficina, de Lunes a
Viernes de 9 a 19hs.
•
La empresa prestadora del servicio deberá brindar soporte de manera
remota, en sesión compartida con el cliente, complementada de manera
telefónica o no.
Soporte Telefónico
•
La empresa prestadora del servicio deberá brindar para el uso del
mismo un número telefónico para que el cliente pueda comunicarse para
declarar debidamente el incidente.
•
El servicio deberá ser brindado en el horario de oficina, de Lunes a
Viernes de 9 a 19hs, durante el período de licenciamiento de la solución.
Soporte Vía E-mail
•
La empresa prestadora del servicio deberá brindar para el uso del
mismo una dirección de correo para que el cliente pueda comunicarse
para declarar debidamente el incidente.
•
Todos aquellos correos electrónicos que sean enviados a la dirección
de correo brindada por el proveedor deberán ser contestados de Lunes a
Viernes en el horario de 9 a 19hs con un tiempo de respuesta inicial
máximo de 8 horas hábiles, durante el período de licenciamiento de la
solución.
Actualización de productos OnSite
•
El servicio deberá ser brindado en el horario de oficina, de Lunes a
Viernes de 9 a 19hs, no debiendo extenderse la visita fuera de estos
horarios salvo previo acuerdo de ambas partes.
•
El personal técnico de la empresa prestadora del servicio deberá:
o Analizar los datos requeridos para la actualización
o Generar el plan de acción para las tareas a realizar
o Instalar la nueva versión del producto afectado por el alcance ya
sea por “actualización” o “migración”, teniendo en cuenta que:
La actualización se realiza sobre el mismo equipo
que contenía la versión anterior
La migración se realiza sobre un nuevo equipo el
cual deberá estar debidamente listo al momento
de realizar las tareas
9) Servicios Profesionales Nacionales
Curso de administración: (para el personal de esta DGSI)
• Los cursos deberán ser dictados de lunes a viernes en el horario de 9hs a
19hs con una duración estimada de 7 horas.
27
EXPEDIENTE N°14065.03-SA-2014
• El temario del curso deberá abarcar tareas administrativas y de
configuraciones de uso común para las soluciones, como por ejemplo,
instalación, actualización, etc
• El proveedor deberá poner a disposición el calendario mensual de
capacitaciones.
• Los cursos deberán ser dictados a un número de asistentes no mayor a
10 personas.
• Se podrán utilizar los cupos contratados en cualquier momento durante
el período en la propuesta comercial.
Instalación del producto:
• El servicio deberá ser brindado en el horario de oficina, de Lunes a
Viernes de 9 a 19hs.
• El proveedor deberá informar acerca de los requerimientos mínimos de
hardware y software de la versión del producto que deba implementar y
requerir el cumplimiento de los mismos a fin de lograr el correcto
funcionamiento de la solución.
• El personal técnico de la empresa prestadora del servicio deberá:
o Analizar los datos requeridos para la instalación
o Instalar la última versión del producto y realizar las
configuraciones acordes a las peticiones del administrador,
siempre y cuando lo permita la solución.
o Verificar el correcto funcionamiento de la solución luego de las
tareas de instalación.
o En el caso de aquellas soluciones que consten de un elemento
“servidor” y varios “clientes”, el personal asignado a la
instalación, demostrará y recomendará al administrador el
mejor método de instalación para la topología analizada
realizando la instalación de tres clientes para tal fin.
Consideraciones Generales
• La LCABA será la usuaria de los productos de software solicitados, pudiendo
la misma instalarlos y utilizarlos en todos sus dependencias.
• Se deberá realizar una visita técnica a fin de interiorizarse por completo con
la tecnología y material existente, la cual tiene carácter de excluyente,
expidiéndose el correspondiente certificado que deberá adjuntarse con la
oferta, cuarenta y ocho (48) hs. antes de la apertura de ofertas.
• El Servicio de Mantenimiento incluyendo actualización de los motores y
definiciones
de virus mas el Upgrade (actualización) de versiones durante el período
contratado.
28
EXPEDIENTE N°14065.03-SA-2014
• Se deja claramente expresado que en caso que el software tenga contratados
los servicios de mantenimiento corresponde al oferente proveer nuevas
versiones del producto en caso de migración de sistema operativo o del
servidor de correo electrónico sin costo para la
LCABA.
• Los tiempos de licenciamiento y mantenimiento comenzarán a correr una vez
que los productos se encuentren correctamente instalados y funcionando,
siendo la DGSI de esta LCABA quien prestará la conformidad técnica
correspondiente.
• Se evaluarán todas las soluciones que estén dentro de las especificaciones
que presenta el pliego, independientemente de las configuraciones propuestas,
dándole preferencia a aquellas que, potenciando la infraestructura de red
desde el hardware, ya sea a través de placas adicionales (a la electrónica
propietaria existente) o equipos rackeables, o un mix de ambos. Esta DGSI
estudiará la conveniencia y adaptabilidad de las mismas decidiendo e
informando las ventajas y desventajas de cada una.
• La solución, desde el punto de vista del hardware, deberá contener la
dimensión necesaria para satisfacer, de acuerdo al tráfico de los distintos
protocolos utilizados y previendo un crecimiento del 20 %, en un único
equipo/appliance que procese protocolos HTTP/FTP por lo menos para 1000
usuarios y en un único equipo/appliance que procese protocolos
SMTP/POP3
para 1800 cuentas de correo, ambos conteniendo el software/licenciamiento y
lo necesario para su óptimo funcionamiento. Se tendrá en cuenta, evaluará y
aceptará si correspondiera, la solución que contemple incorporación de
módulos adicionales al hardware actual de la infraestructura de red de esta
LCABA y que cumplan la funcionalidad total o parcial en la solución que
presente integrada a los equipos/appliances solicitados en el punto anterior).
• Se tomará un período de prueba no menor a 30 días hábiles, luego de
finalizada la instalación e implementación del equipamiento objeto de la
presente licitación, en los cuales se evaluará en funcionamiento el
cumplimiento de los servicios contratados. Una vez cumplido, se dará la
correspondiente conformidad a la instalación.
• De los productos de hardware y software objeto de la presente contratación
se deberán entregar sus originales en CD-ROM/DVD-ROM (cuando
corresponda) con sus respectivas licencias y toda la documentación de los
mismos.
29