Download LICENCIAS ANTIVIRUS

Document related concepts
no text concepts found
Transcript
Solicitud de Contratación – Adquisición de licencias de antivirus
Cantidad
5550 clientes.
Vigencia
Las licencias deberán ser provistas dentro de los 15 días de recibida la Orden de Compra y
su vigencia será de 3 (tres) años a partir de su instalación.
Introducción
Proveer una solución de seguridad que conste de una herramienta de protección
antivirus/antispyware, servicio de soporte y capacitación. Dicha protección se instalara en los
puestos de trabajo y equipos servidores conectados en la red LAN o WAN como así también en
equipos sin conexión a la misma.
A continuación se definen las características de las prestaciones tecnológicas de la
herramienta de protección como el alcance del servicio de soporte.
Especificación técnica mínima requerida
Instalación, configuración, actualización y administración centralizada, remota y
desatendida, con emisión automática de alertas en caso de detección de virus y equipos con
antivirus desactualizado.
Las plataformas que deberán ser respetadas en los equipos son






Windows 2000 Professional / Server
Windows XP
Windows Vista
Windows 2003
Windows 7
Windows 2008
Debe tener soporte tanto para equipos Windows de 32 como de 64 bits.
Deberá disponer de una consola de administración centralizada que permita visualizar
globalmente, de una manera resumida y en tiempo real, el estado de los equipos protegidos por la
solución. La consola de administración deberá tener la posibilidad de ser accedida desde distintos
lugares de la red
La consola de administración deberá poder acceder y visualizar todos los servidores de
antivirus instalados en la red institucional. Para ello debe permitir definir diferentes niveles de
acceso para cada usuario. La consola de administración debe tener interfaz gráfica.
El producto debe poseer en línea la siguiente información de las estaciones de trabajo






Sistema Operativo y Versión del Mismo.
Nombre de la PC y su número IP.
Fecha de instalación del Antivirus
Lista de Virus que posee la PC
Versión del motor de rastreo
Situación de la PC (si está actualmente conectada al servidor y si se encuentra con
intentos de infección)
 Poder identificar rápidamente la cantidad de virus que intentaron infectar la PC.
 Log de intentos de infección a la PC
Debe permitir trabajar con agrupación para poder definir políticas antivirus por grupos de
Pc´s o individuales
Deberá impedir a los usuarios que puedan desinstalar ni bajar de memoria la protección
antivirus.
El producto deberá contar con la restricción contra escritura en los sectores críticos del
sistema operativo
Permitirá la creación de perfiles de administrador.
Se deberá poder administrar distintos perfiles de usuarios para los clientes y tomar
decisiones como bloquear las configuraciones de los clientes o hacer invisible la interfaz del
usuario, para que estos no modifiquen las políticas o estándares corporativos.
La detección de código malicioso deberá realizarse en forma preventiva, antes de que el
código malicioso se esté ejecutando en el equipo.
Se deberá poder optimizar la detección de código malicioso analizando los encabezados de
los archivos para reconocer el tipo real de archivo y su extensión. Evitando de esta forma falsas
extensiones.
Deberá proteger equipos contra













Virus
Worms
Virus de red
Spyware
Adware
Dialers / Jokes
Bots /zombies
Troyanos
Hacking Tools
Remote-access tools
Password cracking
Key logers
Rootkits
Deberá proteger de los equipos posibilitando la prevención, detección y eliminación de
virus y spywares en:







Memoria
Archivos en General
Macros
Virus de Script
Archivos comprimidos (ZIP, ARJ, CAB, TAR, RAR y/u otros)
Unidades de red
Dispositivos USB
Deberá brindar la posibilidad de realizar la instalación de clientes de 8 formas diferentes






Instalación vía login script.
Instalación vía paquete instalador de cliente enviado por mail.
Instalación con paquete instalador MSI
Instalación remota vía consola (Windows 2000 / XP / 7 / Server 2003 / 2008)
Instalación por imagen de disco.
Instalación remota automática en máquinas no protegidas
La desinstalación y deshabilitación de los módulos clientes deben estar protegidas por una
contraseña
El producto no debe reiniciar la estación de trabajo tras su instalación. Como tampoco en
las respectivas actualizaciones de versión de producto.
El producto debe chequear automáticamente la transferencia de archivos entre clientes y
servidores
El producto debe permitir la creación de paquetes de instalación con configuración
personalizada.
El escaneo en estaciones cliente y servidores deberá ofrecer los siguientes tipos:






Previo a la instalación
Tiempo Real
Por demanda (cuando el usuario lo demande)
Programado (cuando lo establezca el Administrador)
Remoto (desde la consola de Administración)
En las siguientes ubicaciones
o Discos
o Dispositivos externos tipo USB
En caso de detectar virus la solución debe poder tomar las siguientes acciones en
cualquiera de los métodos de escaneo:




Enviar a cuarentena
Renombrar el archivo
Eliminar el archivo
Limpiar a pesar que se encuentre dentro de un archivo comprimido
El producto deberá permitir la acción automática dependiendo del tipo de virus.
Deberán poder configurarse distintos tipo de acciones para distintos tipos de código
malicioso (Ej. virus, troyanos, worms)
Deberá mantener la integridad de los archivos desinfectados.
El producto debe tener la capacidad de exceptuar directorios o carpetas u archivos en
todas las opciones de escaneos de virus.
La solución deberá incorporar chequeo y control Hotfix de Microsoft Windows, dicho
control debe ser capaz de ser configurado para reportar diferentes niveles de actualización o
desactivar el informe de las mismas.
El producto debe permitir escaneos por Dominio, Grupo o Usuario con diferentes
configuraciones en el escaneo en tiempo real, escaneo programado, escaneo manual y perfiles de
usuario.
El producto deberá remover automáticamente los remanentes o residuos de virus, ya sean
entradas en registro de Windows, modificación de archivos, sin necesidad de descarga de
herramientas adicionales o Fix-tools.
Deberá contemplar tener entre sus funcionalidades, todas administrables de forma
centralizada, los siguientes puntos:
 Personal Firewall. Filtrado por IP, Puerto y protocolo.
 Host IDS. Detección de intrusión en equipos
Deberá actualizarse la lista de definición de virus conocidos en forma periódica y detección
de los virus desconocidos según comportamiento. La actualización de la definición deberá ser
incremental.
Para la actualización ya sea de los motores o de la definición de virus, el producto no debe
requerir el re-inicio de las estaciones de trabajo ni de los servidores.
El producto deberá ofrecer la posibilidad de análisis de virus, spyware, etc. en los clientes,
sin la necesidad de descarga de la lista de definición de virus conocidos y con el objetivo de
mejorar el rendimiento en los equipos de la red.
El producto deberá generar automáticamente en tiempo real mensajes de alerta ante la
detección de virus. El destinatario de los mensajes alerta deberá ser configurable y admitir más de
un destinatario utilizando mensajes pre-configurables.
El producto deberá verificar en el cliente que el servicio del antivirus en tiempo real este
activo.
Deberá poder generar registro de auditoría de virus detectados desde donde se permitan
obtener datos de.




Virus encontrados.
Estaciones de trabajo infectadas
Archivos infectados.
Indicación relativa a eliminación del virus, con notificación del evento al
Administrador.
El
producto
deberá de
contar con
protección
antivirus
en
los protocolos
POP3/SMTP/NNTP/IMAP en las máquinas clientes como así también integrar una solución para la
protección del cliente de correo Microsoft Outlook conectado al servidor de correo MS Exchange.
Deberá ofrecer la capacidad de controlar (otorgar, bloquear y auditar) el inicio de archivos
ejecutables de determinadas categorías según las respectivas políticas corporativas internas en
estaciones de trabajo clientes.
 Aplicar reglas por grupos de usuarios, es decir, implementar políticas de seguridad
detalladas para tareas, empleados y departamentos específicos.
 Admitir la categorización de aplicaciones según reglas creadas por el administrador.
Debe ser posible bloquear o permitir programas que estén incluidos en categorías de
software personalizadas o predefinidas según las políticas relevantes.
 Deberá permitir el registro del control de inicio de aplicaciones y un modo de auditoría
especial para supervisar qué aplicaciones se bloquean y si las respectivas reglas se
aplican con eficacia.
 Dicha funcionalidad deberá de integrarse con Microsoft Active Directory.
Deberá permitir controlar los dispositivos en el bus, el tipo de dispositivo y el nivel
específico de dispositivo (por ejemplo, bloquear adaptadores de red USB o la ejecución de
archivos desde dispositivos de almacenamiento USB).
 Posibilidad de configurar un escenario de “Denegar de manera predeterminada” según
reglas de prioridad. Esto es que se pueda permitir números de serie particulares de un
dispositivo (que tengan prioridad) y al mismo tiempo, bloquear todas las demás
instancias de ese dispositivo (de menor prioridad).
 Posibilidad de elaborar listas blancas según números de serie. permitiendo utilizar
dispositivos específicos y prohibir todos lo demás.
 Detallar los permisos de lectura/escritura y programación del uso posible de
dispositivos ofreciendo mayor flexibilidad para la configuración de reglas para
diferentes tipos de actividades.
 Dicha funcionalidad deberá de integrarse con Microsoft Active Directory.
El producto deberá permitir poder filtrar los recursos web por URL, por contenido o por
tipo de dato, independientemente de la ubicación de la estación de trabajo (dentro o fuera de la
red corporativa).
 Deberá controlar el permiso, la prohibición, la limitación y la auditoría del acceso de
usuarios a las estaciones de trabajo a determinadas categorías de sitios web.
 Permitir la posibilidad de probar nuevas reglas antes de aplicarlas.
 Deberá brindar la posibilidad de generar informes con detalles de las actividades de
navegación web.
Deberá ofrecer la posibilidad de crear reglas administrativas y mecanismos de confianza
para aplicaciones aprobadas o bloqueadas, de forma tal de garantizar un mecanismo flexible para
configurar reglas de aplicación personalizada según la política de seguridad de informática de
INTA.
Deberá contar con la capacidad de controlar las aplicaciones permitiendo la configuración
de reglas flexibles para categorías de software, con las siguientes variables:
 Nombre y versión del archivo.
 Nombre y versión de la aplicación.
 Fabricante (deberá ser posible definir una lista de aplicaciones de confianza de un
fabricante específico, incluidas las actualizaciones del software).
 Una etiqueta MD5.
 Carpetas de aplicación.
 Categorías predefinidas, proporcionadas por el mismo fabricante.
Deberá controlar el privilegio de las aplicaciones. Restringiendo o bloqueando la actividad
malintencionada sin impedir la ejecución de operaciones seguras.
 Agrupar las aplicaciones según su confianza mediante su evaluación con un rango de
parámetros obtenidos de varias fuentes, como:
o Un servicio de reputación de la clasificación de seguridad global basadas en la
nube.
o La clasificación de seguridad local del análisis heurístico.
 Las aplicaciones deberán asignarse a grupos existentes con diferentes derechos de
acceso a los recursos del sistema y de la red y a los datos de usuarios como por
ejemplo: confiables, con pocas restricciones, con muchas restricciones y no confiables.
 Supervisar todas las aplicaciones, incluso las de confianza, y reclasificar las aplicaciones
cuando su reputación se modifica.
Deberá contar con un análisis a petición y de acceso del software instalado en busca de
vulnerabilidades. Proporcionar una lista de las vulnerabilidades en el software (si las hubiera) y
brindar sugerencias de cómo resolver cualquier problema. Los datos sobre las vulnerabilidades
deben proveerse de diferentes fuentes como ser el Agente de actualización de Windows, para las
vulnerabilidades de las aplicaciones de Microsoft.
Condiciones Particulares
El oferente deberá declarar y demostrar que tiene representación y soporte técnico
radicado en el país.
El oferente deberá realizar la migración/instalación de 45 servidores de antivirus
distribuidos en todo el país, en los esquemas maestro-esclavo definidos en conjunto con el grupo
de Técnicos informáticos asignado por la Gerencia de Informática. Realizando en este mismo
proceso el despliegue del cliente de antivirus que incluya eliminar cualquier otra aplicación de
protección de antivirus en las estaciones de trabajo y servidores, en un porcentaje no menor al
90% de las licencias contratadas.
El oferente deberá realizar la transferencia de conocimientos al personal técnico de INTA
en la siguiente modalidad:
 Presentación del producto detallada permitiendo el intercambio en un auditorio de
nivel técnico informático de un mínimo de 8 horas.
La propuesta debe incluir el Servicio de Mantenimiento, con la actualización de los
motores y definiciones de virus más el Upgrade de versiones por el término de duración del
licenciamiento.
El proveedor deberá proveer, siempre que estén disponibles, todas las nuevas versiones
del producto adquirido sin ningún costo alguno.
El proveedor deberá brindar cursos de capacitación cuyo contenido abarque aquellas
tareas administrativas y de configuración de uso común para las soluciones, como por ejemplo,
instalación, actualización, puesta en marcha, configuración y revisión de eventos de la solución
adquirida, en la siguiente modalidad.
 Capacitación avanzada para resolución de problemas incluyendo los temas detallados
anteriormente a un grupo de soporte de no más de 10 personas de un mínimo de 16
horas.
El proveedor deberá brindar servicio de soporte vía mail 9x5, habilitando una dirección de
correo electrónico para realizar consultas o a través de un acceso web a un sistema de gestión de
incidentes en donde quede registro de la asistencia técnica solicitada y recibida. Se considerará
soporte vía correo electrónico, toda aquella consulta que sea debidamente enviada a la dirección
de correo electrónico habilitada por el proveedor. El proveedor deberá atender las consultas del
ámbito Nacional.
Todos aquellos correos electrónicos que sean enviados a la dirección de correo habilitada
por el proveedor o los casos abiertos en el sistema de gestión de incidentes deberán ser
contestados de Lunes a Viernes en el horario de 9 a 18hs con un tiempo de respuesta inicial
máximo de 8 horas hábiles.
El proveedor deberá brindar servicio de soporte Telefónico 9x5, habilitando una línea
telefónica rotativa para realizar consultas y atender las consultas en el ámbito Nacional.
Todas aquellas consultas que sean enviadas al número de teléfono proporcionado por el
proveedor deberán ser contestadas los días hábiles de lunes a viernes en el horario de 9 a 18hs.
El proveedor pondrá a disposición un servicio de asistencia remota ante las siguientes
situaciones habilitantes:
 Infección de virus generalizada. Cuando se detecte una amenaza dentro de la red
corporativa del INTA y esta se encuentre afectando servidores críticos o un parque de
estaciones de trabajo mayor al 10% ó con un mínimo de cien equipos infectados,
contabilizando en todos los casos solo equipos protegidos por la solución.
 Comportamiento vírico en la red corporativa Cuando se presenten síntomas anómalos
dentro de la red, los cuales puedan ser directamente relacionados con nuevas
amenazas y estos síntomas afecten a la continuidad operativa, denegando el servicio
de enlaces, estaciones de trabajo y servicios críticos para la compañía.
 Inconvenientes de producto que ocasionen riesgos a la continuidad operativa de la
organización
El servicio deberá estar disponible en los siguientes horarios: lunes a viernes (no feriados)
de 9hs a 18hs (horario de Buenos Aires, Argentina).
El proveedor habilitara un teléfono de líneas rotativas para solicitar dicho servicio dentro
del horario laboral
Ante la solicitud del servicio el proveedor proporcionara una solución de tipo
"workaround" a fin de sortear el inconveniente presentado. A partir de allí, el proveedor abrirá un
incidente de soporte a fin de encontrar y brindar la solución definitiva.
De los productos de software objeto de la presente contratación se deberán entregar las
licencias de uso correspondiente.
Se valorará la oferta que incluya programas de capacitación acerca de las funcionalidades
del producto y las mejores prácticas para su correcta administración para explotar la herramienta
de protección de antivirus en su máximo potencial.