1
|
LICENCIA - SOFTWARE ANTIVIRUS POR 1 AÑO
|
- Servidor de Administración y Consola Administrativa
- Características:
- Se debe acceder a la consola vía WEB (HTTPS) o MMC;
- Compatibilidad con Windows Failover Clustering u otra solución de alta disponibilidad
- Se deberá instalar la consola de administración en alta disponibilidad activo pasivo.
- Capacidad de eliminar remotamente cualquier solución antivirus (propia o de terceros) que esté presente en las estaciones y servidores, sin la necesidad de la contraseña de remoción del actual antivirus;
- Capacidad de instalar remotamente la solución de antivirus en las estaciones y servidores Windows, a través de la administración compartida, login script y/o GPO de Active Directory;
- Capacidad de instalar remotamente la solución de seguridad en smartphones y Android, utilizando estaciones como intermediadoras;
- Capacidad de instalar remotamente la solución de seguridad en smartphones y tablets de sistema iOS;
- Capacidad de instalar remotamente cualquier app en smartphones y tablets de sistema iOS;
- Capacidad de gestionar estaciones de trabajo y servidores de archivos (tanto Windows como Linux y Mac) protegidos por la solución antivirus;
- Capacidad de gestionar smartphones y tablets (tanto Symbian como Windows Mobile, BlackBerry, Android y iOS) protegidos por la solución antivirus;
- Capacidad de generar paquetes personalizados (autoejecutables) conteniendo la licencia y configuraciones del producto;
- Capacidad de actualizar los paquetes de instalación con las últimas vacunas, para que cuando el paquete sea utilizado en una instalación ya contenga las últimas vacunas lanzadas;
- Capacidad de hacer distribución remota de cualquier software, o sea, debe ser capaz de remotamente enviar cualquier software por la estructura de gerenciamiento de antivirus para que sea instalado en las máquinas clientes;
- Capacidad de desinstalar remotamente cualquier software instalado en las máquinas clientes;
- Capacidad de aplicar actualizaciones de Windows remotamente en las estaciones y servidores;
- Capacidad de importar la estructura de Active Directory para encontrar máquinas;
- Capacidad de monitorear diferentes subnets de red con el objetivo de encontrar máquinas nuevas para que sean agregadas a la protección;
- Capacidad de monitorear grupos de trabajos ya existentes y cualquier grupo de trabajo que sea creado en la red, a fin de encontrar máquinas nuevas para ser agregadas a la protección;
- Capacidad de, al detectar máquinas nuevas en el Active Directory, subnets o grupos de trabajo, automáticamente importar la máquina a la estructura de protección de la consola y verificar si tiene el antivirus instalado. En caso de no tenerlo, debe instalar el antivirus automáticamente;
- Capacidad de agrupamiento de máquinas por características comunes entre ellas, por ejemplo: agrupar todas las máquinas que no tengan el antivirus instalado, agrupar todas las máquinas que no recibieron actualización en los últimos 2 días, etc.;
- Capacidad de definir políticas de configuraciones diferentes por grupos de estaciones, permitiendo que sean creados subgrupos y con función de herencia de políticas entre grupos y subgrupos;
- Debe proporcionar las siguientes informaciones de las computadoras:
- Si el antivirus está instalado;
- Si el antivirus ha iniciado;
- Si el antivirus está actualizado;
- Minutos/horas desde la última conexión de la máquina con el servidor administrativo;
- Minutos/horas desde la última actualización de vacunas
- Fecha y horario de la última verificación ejecutada en la máquina;
- Versión del antivirus instalado en la máquina;
- Si es necesario reiniciar la computadora para aplicar cambios;
- Fecha y horario de cuando la máquina fue encendida;
- Cantidad de virus encontrados (contador) en la máquina;
- Nombre de la computadora;
- Dominio o grupo de trabajo de la computadora;
- Fecha y horario de la última actualización de vacunas;
- Sistema operativo con Service Pack;
- Cantidad de procesadores;
- Cantidad de memoria RAM;
- Usuario(s) conectados en ese momento, con información de contacto (si están disponibles en el Active Directory)
- Dirección IP;
- Aplicativos instalados, inclusive aplicativos de terceros, con historial de instalación, conteniendo fecha y hora que el software fue instalado o removido.
- Actualizaciones de Windows Updates instaladas
- Información completa de hardware conteniendo: procesadores, memoria, adaptadores de video, discos de almacenamiento, adaptadores de audio, adaptadores de red, monitores, drives de CD/DVD
- Vulnerabilidades de aplicativos instalados en la máquina
- Debe permitir bloquear las configuraciones del antivirus instalado en las estaciones y servidores de manera que el usuario no consiga modificarlas;
- Capacidad de reconectar máquinas clientes al servidor administrativo más próximo, basado en reglas de conexión como:
- Cambio de gateway;
- Cambio de subnet DNS;
- Cambio de dominio;
- Cambio de servidor DHCP;
- Cambio de servidor DNS;
- Cambio de servidor WINS;
- Aparición de nueva subnet;
- Capacidad de configurar políticas móviles para que cuando una computadora cliente esté fuera de la estructura de protección pueda actualizarse vía internet;
- Capacidad de instalar otros servidores administrativos para balancear la carga y optimizar el tráfico de enlaces entre sitios diferentes;
- Capacidad de interrelacionar servidores en estructura de jerarquía para obtener informes sobre toda la estructura de antivirus;
- Capacidad de herencia de tareas y políticas en la estructura jerárquica de servidores administrativos;
- Capacidad de elegir cualquier computadora cliente como repositorio de vacunas y de paquetes de instalación, sin que sea necesario la instalación de un servidor administrativo completo, donde otras máquinas clientes se actualizarán y recibirán paquetes de instalación, con el fin de optimizar el tráfico de red;
- Capacidad de hacer de este repositorio de vacunas un gateway para conexión con el servidor de administración, para que otras máquinas que no logran conectarse directamente al servidor puedan usar este gateway para recibir y enviar informaciones al servidor administrativo.
- Capacidad de exportar informes para los siguientes tipos de archivos: PDF, HTML y XML.
- Capacidad de generar traps SNMP para monitoreo de eventos;
- Capacidad de enviar correos electrónicos para cuentas específicas en caso de algún evento;
- Debe tener compatibilidad con Microsoft NAP, cuando se instale en Windows 2008 Server;
- Debe tener compatibilidad con Cisco Network Admission Control (NAC);
- Debe tener documentación de la estructura del banco de datos para generación de informes a partir de herramientas específicas de consulta (Crystal Reports, por ejemplo).
- Capacidad de conectar máquinas vía Wake onLan para realización de tareas (barrido, actualización, instalación, etc.), inclusive de máquinas que estén en subnets diferentes del servidor);
- Capacidad de habilitar automáticamente una política en caso de que ocurra una epidemia en la red (basado en cantidad de virus encontrados en determinado intervalo de tiempo);
- Capacidad de realizar actualización incremental de vacunas en las computadoras clientes;
- Capacidad de reportar vulnerabilidades de software presentes en las computadoras.
- Capacidad de realizar inventario de hardware de todas las máquinas clientes;
- Capacidad de realizar inventario de aplicativos de todas las máquinas clientes;
- Capacidad de diferenciar máquinas virtuales de máquinas físicas;
- Estaciones Windows
- Características:
- Debe proporcionar las siguientes protecciones:
- Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
- Antivirus de web (módulo para verificación de sitios y downloads contra virus)
- Antivirus de correo electrónico (módulo para verificación de correos recibidos y enviados, así como sus adjuntos)
- Antivirus de mensajes instantáneos (módulo para verificación de mensajes instantáneos, como ICQ, MSN, IRC, etc.)
- Firewall con IDS
- Autoprotección (contra ataques a los servicios/procesos del antivirus)
- Control de dispositivos externos
- Control de acceso a sitios por categoría
- Control de ejecución de aplicativos
- Control de vulnerabilidades de Windows y de los aplicativos instalados
- Capacidad de elegir de qué módulos se instalarán, tanto en instalación local como en la instalación remota;
- Las vacunas deben ser actualizadas por el fabricante y estar disponibles a los usuarios, como máximo cada hora, independientemente del nivel de las amenazas encontradas en el período (alto, medio o bajo).
- Capacidad de automáticamente deshabilitar el Firewall de Windows (en caso de que exista) durante la instalación, para evitar incompatibilidad con el Firewall de la solución;
- Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación;
- Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de exclusión de acuerdo con el resultado del antivirus, (ej.: Win32.Trojan.banker) para que cualquier objeto detectado con el resultado elegido sea ignorado;
- Capacidad de agregar aplicativos a una lista de aplicativos confiables, donde las actividades de red, actividades de disco y acceso al registro de Windows no serán monitoreadas;
- Posibilidad de deshabilitar automáticamente barridos agendados cuando la computadora esté funcionando mediante baterías (notebooks);
- Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;
- Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;
- Capacidad de verificar solamente archivos nuevos y modificados;
- Capacidad de verificar objetos usando heurística;
- Capacidad de agendar una pausa en la verificación;
- Capacidad de pausar automáticamente la verificación cuando se inicie un aplicativo;
- El antivirus de archivos, al encontrar un objeto potencialmente peligroso, debe:
- Preguntarquéhacer, o;
- Bloquear el acceso al objeto;
- Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);
- Caso positivo de desinfección:
- Recuperar el objeto para uso;
- Caso negativo de desinfección:
- Mover a cuarentena o borrar (de acuerdo con la configuración preestablecida por el administrador);
- Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto.
- Capacidad de verificar correos electrónicos recibidos y enviados en los protocolos POP3, IMAP, NNTP, SMTP y MAPI, así como conexiones cifradas (SSL) para POP3 y IMAP (SSL);
- Capacidad de verificar tráfico de ICQ, MSN, AIM y IRC contra virus y enlaces phishings;
- Capacidad de verificar enlaces introducidos en correos electrónicos contra pishings;
- Capacidad de verificar tráfico SSL en los browsers: Internet Explorer, Firefox y Opera;
- Capacidad de verificación del cuerpo del correo electrónico y adjuntos usando heurística;
- El antivirus de archivos, al encontrar un objeto potencialmente peligroso, debe:
- Preguntar qué hacer, o;
- Bloquear el correo electrónico;
- Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);
- Caso positivo de desinfección:
- Recuperar el correo electrónico al usuario;
- Caso negativo de desinfección:
- Mover a cuarentena o borrar el objeto (de acuerdo con la configuración preestablecida por el administrador);
- En caso de que el correo electrónico contenga código que parece ser, pero no es definitivamente malicioso, este debe mantenerse en cuarentena.
- Posibilidad de verificar solamente correos electrónicos recibidos, o recibidos y enviados.
- Capacidad de filtrar adjuntos de correos electrónicos, borrándolos o renombrándolos de acuerdo con la configuración hecha por el administrador.
- Capacidad de verificación de tráfico HTTP y cualquier script de Windows Script Host (JavaScript, Visual Basic Script, etc.), usando heurísticas;
- Debe tener soporte total al protocolo IPv6;
- Capacidad de modificar las puertas monitoreadas por los módulos de web y correo electrónico;
- En la verificación de tráfico web, en caso de que se encuentre código malicioso el programa debe:
- Preguntar qué hacer, o;
- Bloquear el acceso al objeto y mostrar un mensaje sobre el bloqueo, o;
- Permitir acceso al objeto;
- El antivirus de web debe realizar la verificación de, como mínimo, dos maneras diferentes, a elección del administrador:
- Verificación on-the-fly, donde los datos se verifican mientras son recibidos en tiempo real, o;
- Verificación de buffer, donde los datos se reciben y son almacenados para posterior verificación.
- Posibilidad de agregar sitios de la web en una lista de exclusión, donde no serán verificados por el antivirus de web.
- Debe contar con módulo que analice las acciones de cada aplicación en ejecución en la computadora, grabando las acciones ejecutadas y comparándolas con secuencias características de actividades peligrosas. Tales registros de secuencias deben ser actualizados conjuntamente con las vacunas.
- Debe contar con módulo que analice cada macro de VBA ejecutado, buscando señales de actividad maliciosa.
- Debe contar con módulo que analice cualquier intento de edición, exclusión o grabación del registro, de forma que sea posible elegir claves específicas para ser monitoreadas y/o bloqueadas.
- Debe tener módulo de bloqueo de Phishing, con actualizaciones incluidas en las vacunas, obtenidas por Anti-PhishingWorkingGroup (http://www.antiphishing.org/).
- Capacidad de distinguir diferentes subnets y brindar opción de activar o no el firewall para una subnet específica;
- Debe tener módulo IDS (IntrusionDetectionSystem) para protección contra portscans y exploración de vulnerabilidades de software. La base de datos de análisis debe actualizarse conjuntamente con las vacunas.
- El módulo de Firewall debe contener, como mínimo, dos conjuntos de reglas:
- Filtrado de paquetes: donde el administrador podrá elegir puertas, protocolos o direcciones de conexión que serán bloqueadas/permitidas;
- Filtrado por aplicativo: donde el administrador podrá elegir cuál aplicativo, grupo de aplicativo, fabricante de aplicativo, versión de aplicativo o nombre de aplicativo tendrá acceso a la red, con la posibilidad de elegir qué puertas y protocolos podrán ser utilizados.
- Debe tener módulo que habilite o no el funcionamiento de los siguientes dispositivos externos, como mínimo:
- Discos de almacenamiento locales
- Almacenamiento extraíble
- Impresoras
- CD/DVD
- Drives de disquete
- Modems
- Dispositivos de cinta
- Dispositivos multifuncionales
- Lectores de smart card
- Dispositivos de sincronización vía ActiveSync (Windows CE, Windows Mobile, etc.)
- Wi-Fi
- Adaptadores de red externos
- Dispositivos MP3 o smartphones
- Dispositivos Bluetooth
- Capacidad de liberar acceso a un dispositivo específico y usuarios específicos por un período de tiempo específico, sin la necesidad de deshabilitar la protección, sin deshabilitar el gerenciamiento central o de intervención local del administrador en la máquina del usuario.
- Capacidad de limitar la escritura y lectura en dispositivos de almacenamiento externo por usuario.
- Capacidad de limitar la escritura y lectura en dispositivos de almacenamiento externo por agendamiento.
- Capacidad de configurar nuevos dispositivos por Class ID/Hardware ID
- Capacidad de limitar el acceso a sitios de internet por categoría, por contenido (video, audio, etc.), con posibilidad de configuración por usuario o grupos de usuarios y agendamiento.
- Capacidad de limitar la ejecución de aplicativos por hash MD5, nombre del archivo, versión del archivo, nombre del aplicativo, versión del aplicativo, fabricante/desarrollador, categoría (ej.: navegadores, gerenciador de download, juegos, aplicación de acceso remoto, etc.).
- Capacidad de bloquear la ejecución de un aplicativo que esté en almacenamiento externo.
- Capacidad de limitar el acceso de los aplicativos a recursos del sistema, como claves de registro y carpetas/archivos del sistema, por categoría, fabricante o nivel de confianza del aplicativo.
- Capacidad de, en caso de epidemia, activar una política alternativa donde cualquier configuración pueda ser modificada, desde reglas de firewall hasta control de aplicativos, dispositivos y acceso a web.
- Capacidad de, en caso de que la computadora cliente salga de la red corporativa, activar una política alternativa donde cualquier configuración pueda ser modificada, desde reglas de firewall hasta control de aplicativos, dispositivos y acceso a web.
- Estaciones y Servidores Mac OS X
- Compatibilidad:
- Mac OS X 10.4.11 o superior
- Mac OS X Server 10.6
- Mac OS X Server 10.7
-
- Características:
- Debe proporcionar protección residente para archivos (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
- Capacidad de elegir de qué módulos se instalarán, tanto en instalación local como en la instalación remota;
- La instalación y primera ejecución del producto debe ser realizada sin necesidad de reiniciar la computadora, de modo que el producto funcione en toda su capacidad;
- Debe contar con soportes a notificaciones utilizando Growl;
- Las vacunas deben ser actualizadas por el fabricante y estar disponibles a los usuarios, como máximo cada hora, independientemente del nivel de las amenazas encontradas en el período (alto, medio o bajo).
- Capacidad de volver a la base de datos de la vacuna anterior;
- Capacidad de barrer la cuarentena automáticamente después de cada actualización de vacunas;
- Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de exclusión de acuerdo con el resultado del antivirus, (ej.: Win32.Trojan.banker) para que cualquier objeto detectado con el resultado elegido sea ignorado;
- Posibilidad de deshabilitar automáticamente barridos agendados cuando la computadora esté funcionando mediante baterías (notebooks);
- Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;
- Capacidad de verificar solamente archivos nuevos y modificados;
- Capacidad de verificar objetos usando heurística;
- Capacidad de agendar una pausa en la verificación;
- El antivirus de archivos, al encontrar un objeto potencialmente peligroso, debe:
- Preguntar qué hacer, o;
- Bloquear el acceso al objeto;
- Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);
- Caso positivo de desinfección:
- Recuperar el objeto para uso;
- Caso negativo de desinfección:
- Mover a cuarentena o borrar (de acuerdo con la configuración preestablecida por el administrador);
- Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto;
- Capacidad de verificar archivos de formato de correo electrónico;
- Posibilidad de trabajar con el producto por la línea de comando, con como mínimo opciones para actualizar las vacunas, iniciar un barrido, para el antivirus e iniciar el antivirus por la línea de comando;
- Capacidad de ser instalado, removido y administrado por la misma consola central de gestión;
- Estaciones de trabajo Linux
- Características:
- Debe proporcionar las siguientes protecciones:
- Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
- Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
- Capacidad de configurar el permiso de acceso a las funciones del antivirus con, como mínimo, opciones para las siguientes funciones:
- Gerenciamiento de estatus de tareas (iniciar, pausar, parar o reanudar tareas);
- Gerenciamiento de respaldo: Creación de copias de los objetos infectados en un reservorio de respaldo antes del intento de desinfectar o eliminar tal objeto, siendo de esta manera posible la recuperación de objetos que contengan informaciones importantes;
- Gerenciamiento de cuarentena: Cuarentena de objetos sospechosos y corrompidos, guardando tales archivos en una carpeta de cuarentena;
- Verificación por agendamiento: búsqueda de archivos infectados y sospechosos (incluyendo archivos dentro de un rango especificado); análisis de archivos; desinfección o eliminación de objetos infectados.
- En caso de errores, debe tener capacidad de crear logs automáticamente, sin necesidad de otros software;
- Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;
- Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;
- Capacidad de verificar objetos usando heurística;
- Posibilidad de elegir la carpeta donde los archivos recuperados de respaldo y los archivos se grabarán
- Posibilidad de elegir la carpeta donde se guardarán los respaldos y archivos en cuarentena
- Debe contar con módulo de administración remoto a través de herramienta nativa o Webmin (herramienta nativa GNU-Linux)
- Servidores Windows
- Características:
- Debe proporcionar las siguientes protecciones:
- Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
- Autoprotección contra ataques a los servicios/procesos del antivirus
- Firewall con IDS
- Control de vulnerabilidades de Windows y de los aplicativos instalados
- Capacidad de elegir de qué módulos se instalarán, tanto en instalación local como en la instalación remota;
- Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
- Capacidad de configurar el permiso de acceso a las funciones del antivirus con, como mínimo, opciones para las siguientes funciones:
- Gerenciamiento de estatus de tareas (iniciar, pausar, parar o reanudar tareas);
- Gerenciamiento de tarea (crear o excluir tareas de verificación)
- Lectura de configuraciones
- Modificación de configuraciones
- Gerenciamiento de respaldo y cuarentena
- Visualización de informes
- Gerenciamiento de informes
- Gerenciamiento de claves de licencia
- Gerenciamiento de permisos (agregar/excluir permisos superiores)
- El módulo de Firewall debe contener, como mínimo, dos conjuntos de reglas:
- Filtrado de paquetes: donde el administrador podrá elegir puertas, protocolos o direcciones de conexión que serán bloqueadas/permitidas;
- Filtrado por aplicativo: donde el administrador podrá elegir cuál aplicativo, grupo de aplicativo, fabricante de aplicativo, versión de aplicativo o nombre de aplicativo tendrá acceso a la red, con la posibilidad de elegir qué puertas y protocolos podrán ser utilizados.
- Capacidad de seleccionar por separado el número de procesos que ejecutarán funciones de barrido en tiempo real, el número de procesos que ejecutarán el barrido a demanda y el número máximo de procesos que pueden ser ejecutados en total.
- Capacidad de reanudar automáticamente tareas de verificación que hayan sido interrumpidas por anormalidades (corte de energía, errores, etc.)
- Capacidad de automáticamente pausar y no iniciar tareas agendadas en caso de que el servidor esté funcionando con fuente ininterrumpida de energía (uninterruptiblePowersupply UPS)
- En caso de errores, debe tener capacidad de crear logs automáticamente, sin necesidad de otros software;
- Capacidad de configurar niveles de verificación diferentes para cada carpeta, grupo de carpetas o archivos del servidor.
- Capacidad de bloquear acceso al servidor de máquinas infectadas y cuando una máquina intenta grabar un archivo infectado en el servidor.
- Capacidad de crear una lista de máquinas que nunca serán bloqueadas aunque sean infectadas.
- Capacidad de detección de presencia de antivirus de otro fabricante que pueda causar incompatibilidad, bloqueando la instalación;
- Capacidad de agregar carpetas/archivos para una zona de exclusión, con el fin de excluirlos de la verificación. Capacidad, también, de agregar objetos a la lista de exclusión de acuerdo con el resultado del antivirus, (ej.: Win32.Trojan.banker) para que cualquier objeto detectado con el resultado elegido sea ignorado;
- Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;
- Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;
- Capacidad de verificar solamente archivos nuevos y modificados;
- Capacidad de elegir qué tipo de objeto compuesto será verificado (ej.: archivos comprimidos, archivos autodescompresores, .PST, archivos compactados por compactadores binarios, etc.)
- Capacidad de verificar objetos usando heurística;
- Capacidad de configurar diferentes acciones para diferentes tipos de amenazas;
- Capacidad de agendar una pausa en la verificación;
- Capacidad de pausar automáticamente la verificación cuando se inicie un aplicativo;
- El antivirus de archivos, al encontrar un objeto potencialmente peligroso, debe:
- Preguntar qué hacer, o;
- Bloquear el acceso al objeto;
- Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);
- Caso positivo de desinfección:
- Recuperar el objeto para uso;
- Caso negativo de desinfección:
- Mover a cuarentena o borrar (de acuerdo con la configuración preestablecida por el administrador);
- Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto.
- Posibilidad de elegir la carpeta donde los archivos recuperados de respaldo y los archivos se grabarán
- Posibilidad de elegir la carpeta donde se guardarán los respaldos y archivos en cuarentena
- Debe contar con módulo que analice cada script ejecutado, buscando señales de actividad maliciosa.
- Servidores Linux
-
- Características:
- Debe proporcionar las siguientes protecciones:
- Antivirus de archivos residente (antispyware, antitroyano, antimalware, etc.) que verifique cualquier archivo creado, accedido o modificado;
- Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
- Capacidad de configurar el permiso de acceso a las funciones del antivirus con, como mínimo, opciones para las siguientes funciones:
- Gerenciamiento de estatus de tareas (iniciar, pausar, parar o reanudar tareas);
- Gerenciamiento de respaldo: Creación de copias de los objetos infectados en un reservorio de respaldo antes del intento de desinfectar o eliminar tal objeto, siendo de esta manera posible la recuperación de objetos que contengan informaciones importantes;
- Gerenciamiento de cuarentena: Cuarentena de objetos sospechosos y corrompidos, guardando tales archivos en una carpeta de cuarentena;
- Verificación por agendamiento: búsqueda de archivos infectados y sospechosos (incluyendo archivos dentro de un rango especificado); análisis de archivos; desinfección o eliminación de objetos infectados.
- En caso de errores, debe tener capacidad de crear logs automáticamente, sin necesidad de otros software;
- Capacidad de pausar automáticamente barridos agendados en caso de que otros aplicativos necesiten más recursos de memoria o procesamiento;
- Capacidad de verificar archivos por contenido, o sea, únicamente verificará el archivo si es pasible de infección. El antivirus debe analizar la información de encabezado del archivo para tomar o no esa decisión a partir de la extensión del archivo;
- Capacidad de verificar objetos usando heurística;
- Posibilidad de elegir la carpeta donde los archivos recuperados de respaldo y los archivos se grabarán
- Posibilidad de elegir la carpeta donde se guardarán los respaldos y archivos en cuarentena
- Debe contar con módulo de administración remoto a través de herramienta nativa o Webmin (herramienta nativa GNU-Linux)
- Servidores Novell Netware:
- Compatibilidad:
- Novell Netware 5.x Support Pack 6 o superior
- Novell Netware 6.0 Support Pack 3 o superior
- Novell Netware 6.5 Support Pack 3 o superior
-
- Características:
- Debe contar con protección en tiempo real para archivos, creados o modificados;
- Debe contar con verificación manual y agendada de acuerdo con la configuración del administrador;
- Capacidad de realizar actualizaciones de manera automática, vía internet o LAN;
- Capacidad de hacer un rollback de las vacunas;
- Capacidad de mover archivos sospechosos o infectados al área de cuarentena;
- Capacidad de crear logs detallados y guardar resultados de las verificaciones agendadas;
- Capacidad de guardar un respaldo de todos los objetos infectados y sospechosos tratados;
- Capacidad de notificar al administrador de barridos concluidos y sobre objetos maliciosos encontrados en el servidor, utilizando la red Novell o correo electrónico;
1. Smartphones y tablets-
-
- Compatibilidad:
- Apple iOS 4.0, 4.1, 4.2, 4.3, 5.0, 5.1 y 6.0
- Windows Mobile 5.0, 6.0, 6.1 y 6.5
- Windows Mobile 5.0, 6.0, 7.0 y 7.1
- Android OS 1.5, 1.6, 2.0, 2.1, 2.2, 2.3, 4.0 y 4.1
- Características:
- Debe proporcionar las siguientes protecciones:
- Protección en tiempo real del sistema de archivos del dispositivo — interceptación y verificación de:
- Todos los objetos trasmitidos usando conexiones wireless (puerta de infrarrojo, Bluetooth) y mensajes EMS, durante sincronismo con PC y al realizar descargas usando el browser.
- Archivos abiertos en el smartphone
- Programas instalados usando la interface del smartphone
- Verificación de los objetos en la memoria interna del smartphone y en las tarjetas de expansión a pedido del usuario y de acuerdo con un agendamiento;
- Deberá aislar en área de cuarentena los archivos infectados;
- Deberá actualizar las bases de vacunas de modo agendado;
- Deberá bloquear spam de SMS a través de Black lists (listas negras);
- Deberá tener función de bloqueo del aparato en caso de que la SIM CARD sea cambiada por otra no autorizada;
- Deberá tener función de limpieza de datos personales a distancia, en caso de robo, por ejemplo.
- Deberátener firewall personal;
- Posibilidad de instalación remota utilizando Microsoft System Center Mobile Device Manager 2008 SP1
- Posibilidad de instalación remota utilizando SybaseAfaria 6.5
- Capacidad de detectar Jailbreak en dispositivos iOS
- Capacidad de bloquear el acceso a sitios por categoría en dispositivos
- Capacidad de bloquear el acceso a sitios phishing o maliciosos
- Capacidad de crear contenedores de aplicativos, separando datos corporativos de datos personales
- Capacidad de configurar white y blacklist (listas blancas y listas negras) de aplicativos
2. Manejo de dispositivos móviles (MDM):
-
- Compatibilidad:
- Dispositivos conectados a través de Microsoft Exchange ActiveSync
- Apple iOS
- Symbian OS
- Windows Mobile y Windows Phone
- Android
- Palm WebOS
- Dispositivos con soporte a Apple Push Notification (APNs) servisse
- Apple iOS 3.0 o superior
- Características:
- Capacidad de aplicar políticas de ActiveSync a través del servidor Microsoft Exchange
- Capacidad de ajustar las configuraciones de:
- Sincronización de correo electrónico
- Uso de aplicativos
- Contraseña del usuario
- Cifrado de datos
- Conexión de mediosextraíble
- Capacidad de instalar certificados digitales en dispositivos móviles
- Capacidad de, en forma remota, resetear la contraseña de dispositivos iOS
- Capacidad de, en forma remota, borrar todos los datos de dispositivos iOS
- Capacidad de, en forma remota, bloquear un dispositivo iOS
3. Cifrado:
-
- Características:
- El acceso al recurso cifrado (archivo, carpeta o disco) debe ser garantizado aún en caso de que el usuario haya olvidado la contraseña, a través de procedimientos de recuperación.
- Utilizar, como mínimo, un algoritmo AES con clave de 256 bits.
- Capacidad de cifrar completamente el disco duro de la máquina, agregando un ambiente de preboot para autenticación del usuario.
- Capacidad de utilizar Single Sign-On para la autenticación de preboot.
- Permitir crear varios usuarios de autenticación preboot.
- Capacidad de crear un usuario de autenticación preboot común con una contraseña igual para todas las máquinas a partir de la consola de manejo.
- Capacidad de cifrar drives extraíbles de acuerdo con una regla creada por el administrador, con las opciones:
- Cifrar solamente los archivos nuevos que sean copiados para el disco extraíble, sin modificar los archivos ya existentes.
- Cifrar todos los archivos individualmente.
- Cifrar el dispositivo entero, de manera que no sea posible listar los archivos y carpetas almacenadas.
- Cifrar el dispositivo en modo portátil, permitiendo acceder a los archivos en máquinas de terceros a través de una contraseña.
- Capacidad de seleccionar carpetas y archivos (por tipo, o extensión) para ser cifradas automáticamente. En esta modalidad, los archivos deben estar accesibles para todas las máquinas gestionadas por la misma consola de manera transparente para los usuarios.
- Capacidad de crear reglas de exclusiones para que ciertos archivos o carpetas nunca sean cifrados.
- Capacidad de seleccionar aplicaciones que pueden o no tener acceso a los archivos cifrados.
4. Gerenciamiento de Sistemas:
-
- Capacidad de crear imágenes de sistema operativo remotamente y distribuir esas imágenes para computadoras gestionadas por la solución y para computadoras bare-metal.
- Capacidad de detectar software de terceros vulnerables, creando así un informe de software vulnerables.
- Capacidad de corregir las vulnerabilidades de software, haciendo el download centralizado de la corrección o actualización y aplicando esa corrección o actualización en las máquinas gestionadas de manera transparente para los usuarios.
- Contar con tecnología de Control de Admisión de Red (NAC), con la posibilidad de crear reglas de qué tipos de dispositivos pueden tener accesos a recursos de la red.
- Capacidad de gestionar licencias de software de terceros.
- Capacidad de registrar cambios de hardware en las máquinas gestionadas.
- Capacidad de gestionar un inventario de hardware, con la posibilidad de registro de dispositivos (ej.: router, switch, proyector, accesorio, etc.), informando fecha de compra, lugar donde se encuentra, servicetag, número de identificación y otros.
5. Servidores de correoelectrónico Windows
-
- Características:
- Debe utilizar las tecnologías VSAPI 2.0, 2.5 y 2.6;
- Capacidad de iniciar varias copias del proceso de antivirus;
- Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
- Capacidad de verificar carpetas públicas, correos electrónicos enviados, recibidos y almacenados contra virus, spywares, adwares, gusanos, troyanos y riskwares;
- Capacidad de verificar carpetas públicas y correos electrónicos almacenados de forma agendada, utilizando las últimas vacunas y heurística;
- El antivirus, al encontrar un objeto infectado, debe:
- Desinfectar el objeto, notificando el remitente, destinatario y administradores, o
- Excluir el objeto, sustituyéndolo por una notificación;
- Bloquear el acceso al objeto;
- Borrar el objeto o intentar desinfectarlo (de acuerdo con la configuración preestablecida por el administrador);
- Caso positivo de desinfección:
- Recuperar el objeto para uso;
- Caso negativo de desinfección:
- Mover a cuarentena o borrar (de acuerdo con la configuración preestablecida por el administrador);
- Anteriormente a cualquier intento de desinfección o exclusión permanente, el antivirus debe realizar un respaldo del objeto.
- Capacidad de enviar notificaciones sobre virus detectados para el administrador, para el destinatario y remitente del mensaje infectado.
- Capacidad de grabar logs de actividad de virus en los eventos del sistema y en los logs internos de la aplicación;
- Capacidad de detectar diseminación en masa de correos infectados, informando al administrador y registrando tales eventos en los logs del sistema y de la aplicación.
6. Servidores de correo electrónico Lotus Notes/Domino
-
- Características:
- Capacidad de barrido de banco de datos internos del sistema Lotus Notes/Domino;
- Capacidad de barrido en las réplicas de otros servidores Domino que no tengan el antivirus instalado;
- Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
- Capacidad de barrido de virus en todos los correos electrónicos que pasan por el sistema Lotus Notes/Domino;
- El barrido debe involucrar el texto del mensaje y los archivos adjuntos;
- Capacidad de cura de mensajes infectados;
- Capacidad de filtrado de archivos por tipo;
- Capacidad de creación de cuarentena para objetos sospechosos, evitando pérdida de datos;
- Capacidad de notificación del destinatario, remitente y administrador sobre objetos que contengan archivos maliciosos;
- Capacidad de detección de epidemias y notificaciones de estos eventos al administrador;
- Capacidad de actualización vía HTTP, FTP o carpeta en red local;
- Capacidad de configurar el tamaño máximo de un archivo que será verificado;
7. Servidores de correo electrónico Linux:
-
- Compatibilidad:
-
-
- Características:
- Capacidad de verificar el tráfico SMTP del servidor contra malware en todos los elementos del correo electrónico: encabezado, cuerpo y adjunto;
- Capacidad de notificar al administrador, al remitente y al destinatario en caso de que un archivo malicioso sea encontrado en el correo electrónico;
- Capacidad de poner en cuarentena objetos maliciosos;
- Capacidad de guardar respaldo de los objetos antes del intento de desinfección;
- Capacidad de hacer barrido en el sistema de archivos del servidor;
- Capacidad de filtrar adjuntos por nombre o tipo de archivo;
- Capacidad de crear grupos de usuarios para aplicar reglas de verificación de correos electrónicos;
- Debe permitir gestión vía consola WEB;
- Debe ser actualizado de manera automática vía internet o por servidores locales, con frecuencia horaria.
8. Servidores de gateway
-
- Características:
- Las vacunas deben ser actualizadas por el fabricante, como máximo, cada hora.
- Capacidad de verificar tráfico HTTP 1.0 y 1.1 (RFC 2616), FTP (RFC 959, 2389, Extensiones para FTP) y FTP sobre HTTP;
- Capacidad de definir listas de tipos de objetos que no serán verificados;
- Capacidad de definir listas de servidores a los cuales no se les verificará el tráfico;
- Capacidad de crear grupos de usuarios y aplicar reglas de verificación por grupos;
- Capacidad de iniciar varias copias del proceso de antivirus;
- Capacidad de elegir el tamaño reservado en la memoria para almacenamiento de los archivos que serán verificados;
- Capacidad de elegir el tamaño del buffer del archivo que será verificado;
- Capacidad de elegir el número máximo de objetos en la fila de verificación;
- Capacidad de definir el tiempo máximo de verificación de un objeto;
Términos a tener en cuenta:
-
-
- *implementación de todos los módulos l de la herramienta en todo el parque.
-
-
- *capacitación de la herramienta a todas las personas involucradas en el departamento de tecnología.
-
-
- *soporte técnico incluido durante todo el periodo de licenciamiento.
- *cantidad de ticket ilimitados.
- *El proveedor deberá ser Canal Oro o Platinun de la Marca ofertada, para garantizar el buen servicio y respaldo del soporte local.
- El proveedor deberá contar con una plataforma y/o sistema de ticket para atención de casos de soporte técnico, a fin de garantizar la respuesta de manera profesional y organizada.
- El proveedor local deberá contar con una plataforma de autoservicio de preguntas frecuentes, con por lo menos 50 plantillas de respuesta para esos casos, dicha plataforma deberá estar integrada con el sistema del ticket del proveedor
*la convocante podrá solicitar si cree necesario a los oferentes una demostración del manejo y despliegue de la herramienta
|
450
|
2
|
SOFTWARE DE MONITOREO DE RED
|
ADQUISICIÓN DE SOFTWARE DE MONITOREO TI
Se requiere que el Software cumpla con el Monitoreo y Supervisión de lo siguiente:
Detección de Paquetes de RED utilizando SNMP, Netflow, WMI:
El tráfico total
El tráfico web (HTTP, HTTPS)
El tráfico de correo (IMAP, POP3, SMTP)
File transfer traffic (FTP, P2P)
La infraestructura del tráfico (DHCP, DNS, ICMP, SNMP)
El control remoto (RDP, SSH, VNC)
Otro tráfico UDP y TCP
Supervision de jFlow
El consumo de ancho de banda para todas las conexiones individuales.
Actividades de la red y causas del tráfico.
Una visión general de acuerdo con el protocolo y el tipo de servicio, WWW, FTP o correo electrónico.
Mensajes de error del dispositivo (switch, router, firewall).
Supervisión de sFlow
supervisión de routers y switches que suministran datos a través de sFlow
Supervisión de Firewalls
El tráfico de las conexiones entrantes y salientes
El estado del cortafuegos
Las conexiones más usadas
Los emisores más activos
Los protocolos más utilizados
Supervisión de Direcciones IP
Comprobación de direcciones IP y ping de direcciones IP
sniffer de direcciones IP
Supervisión de IPFIX
Supervisión de sobre tipos de tráfico, como chats, transferencias de archivos, tráfico de correo electrónico, tráfico web y otro tráfico UDP y TCP
Supervisión de Redes
Supervision de LAN
Monitoreo de redes wifi
Supervisión de la actividad de red
Supervisión de NetFlow
Herramienta de diagnóstico de red
Descubrimiento automático de la red
Mapas de redes Interactivos donde muestre todos los dispositivos y propiedades
Optimización de red
Seguridad de red
Herramienta de velocidad de red
Análisis del tráfico de red
Herramienta de captura de paquetes
Supervisión de puertos abiertos y cerrados y trafico
Supervisión la latencia
Supervisión WAN
Monitoreo de internet y supervisión del uso
Supervisión de URL (Sitios Web Completos o Elementos individuales)
Debe permitir rastrear IP y mostrar datos en paneles personalizados
Escáner de IP para análisis puntuales
Monitoreo de aplicaciones
Microsoft SQL Server 2005, 2008, 2012, 2014, 2016.
Oracle SQL Server.
Supervisión de Servidores de Correo (Exchange, IMAP, POP3, SMTP)
Supervisión de Servidores WEB (IIS, APACHE)
Supervisión de SharePoint
Supervisión de copias de seguridad
Supervisión de Hyper-V
Monitorización de servidores Linux
Supervisión de syslog
Monitorización VMware
Monitorización de Windows
Monitoreo de sistemas operativos Linux y MAC OS
Supervisión de archivos (Cambios en los archivos, Integridad de los archivos)
Monitoreo de Servicios
Supervisión de SNMP
Supervisión de WMI
Análisis de capturas SNMP
Auditoría de eventos y Supervisión de Active Directory
Supervisión de servidores FTP
Supervisión de SSH
Supervisión de SSL
Supervisión de actualizaciones y parches
Supervisión de VoIP
Supervisión de VPN
Monitoreo de servidores web
Supervisión de API REST
Supervisión de servicios de Windows
Supervisión de NTP
Supervisión de routers
Supervisión de DHCP
supervisión de DNS
Supervisión de MOS
Monitoreo de Hardware
Supervisión de Equipos NAS y SAN
Monitoreo de la Salud de Servidores (CPU, Discos, Memoria)
Monitoreo de Equipos de Escritorio (CPU, Discos, Memoria)
Monitoreo de Datacenter (Temperatura y Humedad) se deberá proveer los Equipos necesarios.
Supervisión de UPS (Estado de equipos, Control de Consumo de Energía)
Monitoreo de Impresoras (Estado, Errores)
Se requiere que Software cuente con las siguientes características:
Alertas
Email
SMS
Syslog
SNMP
Interfaz de Usuario
Interfaz WEB
Versión Desktop
Aplicación Móvil para IOS
Aplicación Móvil para Android
Mapas y Dashboards de Visualización
Debe permitir visualizar el estado de la red en tiempo real con información de estado en directo
debe permitir crear paneles de control personalizados
debe permitir compartir los paneles y mapas de control en forma individual
Idioma
El software debe estar disponible en Idioma Español
Manuales
Se deberá entregar manual de uso en idioma español
Requerimiento Licencias y Equipos
El software deberá contar con la capacidad de monitorear Equipos, Dispositivos, Servicios y/o Aplicaciones sin
límite de Sensores a monitorear
El software de Monitoreo Central se deberá instalar sobre Windows Server 2016 o posterior.
La aplicación móvil para los usuarios deberá ser compatible con Versiones de Sistemas Operativos Android y IOS sin costo adicional ni limitaciones
Se debe considerar que el software debe permitir la creación de Usuarios con diferentes perfiles (Solo Lectura, Lectura/Escritura) con diferentes derechos de accesos para monitorear grupos de dispositivos y ubicaciones diferentes
La licencia proveída debe ser perpetua con 24 meses de Actualizaciones a nuevas versiones sin costo adicional
Licenciamiento inicial de dispositivos monitoreados, cobertura de 30 (Treinta) Servidores, hasta 10 (diez) aplicaciones y hasta 5 (cinco) fuentes que puedan ser distribuidos en múltiples dispositivos.
Servicios
El Oferente deberá realizar la instalación de la solución bajo la modalidad llave en mano
El Oferente deberá realizar el traspaso de conocimientos al equipo técnico del departamento requirente durante
el proceso de instalación
El oferente deberá realizar un curso/Workshop de 40 horas al equipo técnico del departamento requirente
posterior al proceso de instalación
El oferente deberá proveer servicio técnico 24/7 durante 24 meses para asistir al departamento requirente ante
cualquier inconveniente
El oferente deberá actualizar el software a nuevas versiones durante el periodo que dure el mantenimiento del
Software (24 meses)
El oferente deberá realizar una visita semanal de al menos 5 horas para revisión del estado general del software, realizar controles, actualizaciones de ser necesarias y evacuar cualquier consulta técnica al departamento
requirente.
El fabricante del software deberá contar con un centro de soporte mediante sistema de tickets para proporcionar soporte en un máximo de 24 horas con acceso directo a los desarrolladores del software
Capacidad Técnica / Experiencia del Oferente
El Oferente deberá contar con al menos 3 (tres) años de Experiencia implementando el Software de Monitoreo de Red y/o Software de Seguridad
El oferente deberá contar con al menos 5 (cinco) Referencias de Clientes en donde se haya implementado soluciones de Monitoreo de Red y/o Software de Seguridad en entes del Estado o Privados en los últimos 3 (tres) años (2017/2018/2019) en donde deberá presentar copia de Contratos o de Facturas y una carta de Referencia que avale la comercialización e implementación exitosa del Software ofertado dentro del Territorio Nacional.
El oferente deberá ser Partner Certificado del fabricante del software ofertado y deberá contar con Carta del Fabricante Consularizada y/o Apostillada en el país de Origen del Fabricante autorizando al Oferente a comercializar la solución y certificando la capacidad técnica.
Plazo de Entrega
Se deberá contar con toda la solución implementada en un plazo máximo de 30 días calendario desde la firma del contrato.
|
30
|