En las EETT, item Firewall, Cantidad 5, teniendo en cuenta las tendencias en ciberseguridad, solicitamos agregar la funcionalidad de SANDBOXING que no va a encarecer el proyecto y va a agregar un mejor nivel de seguridad en la misma solución
En las EETT, item Firewall, Cantidad 5, teniendo en cuenta las tendencias en ciberseguridad, solicitamos agregar la funcionalidad de SANDBOXING que no va a encarecer el proyecto y va a agregar un mejor nivel de seguridad en la misma solución
En las EETT, item Firewall, Cantidad 5, se menciona en el PBC
Debe permitir la creación de administradores independientes para cada uno de los sistemas virtuales existentes, con el fin de permitir la creación de contextos virtuales que se pueden administrar por diferentes áreas funcionales
Solicitamos a la convocante declarar esta característica como OPCIONAL ya es es direccionada al fabricante Fortinet
En las EETT, item Firewall, Cantidad 5, se menciona en el PBC
Debe permitir la creación de administradores independientes para cada uno de los sistemas virtuales existentes, con el fin de permitir la creación de contextos virtuales que se pueden administrar por diferentes áreas funcionales
Solicitamos a la convocante declarar esta característica como OPCIONAL ya es es direccionada al fabricante Fortinet
En las EETT, item Firewall, Cantidad 5, se menciona en el PBC
Para una alta disponibilidad, el uso del clusters virtuales debe ser posibles, ya sea activo-activo o activo-pasivo, que permita la distribución de la carga entre los diferentes contextos
Solicitamos a la convocante declarar esta característica como OPCIONAL ya es es direccionada al fabricante Fortinet. El concepto de la alta disponibilidad a través de pares activo/activo o activo/standby es agnóstico a las marcas, pero el concepto de cluster virtual ya es propio de la arquitectura de un fabricante y limita la participación de oferentes
En las EETT, item Firewall, Cantidad 5, se menciona en el PBC
Para una alta disponibilidad, el uso del clusters virtuales debe ser posibles, ya sea activo-activo o activo-pasivo, que permita la distribución de la carga entre los diferentes contextos
Solicitamos a la convocante declarar esta característica como OPCIONAL ya es es direccionada al fabricante Fortinet. El concepto de la alta disponibilidad a través de pares activo/activo o activo/standby es agnóstico a las marcas, pero el concepto de cluster virtual ya es propio de la arquitectura de un fabricante y limita la participación de oferentes
En la EETT, item Firewall, cantidad 5, se menciona en el PBC
El sistema deberá manejar al menos 2 interfaces WAN para conexión a internet, pero cualquier interfaz debe poder ser configurada como WAN en caso de ser requerido, como minimo 1 (un) adicional dentro de las predeterminadas de LAN y WAN
No todas las marca tienen la etiqueta de interfaz WAN a interfaces en específico, la manera de no orientar a un fabricante y permitir la libre competencia de soluciones, es que cualquier interfaz debe poder ser configurada como WAN en caso de ser requerido, dentro de las otras adicionales a las predeterminadas de LAN y WAN. Solicitamos que la cantidad mínima de interfaces sea 1 WAN con el agregado que cualquiera pueda ser configurada según necesidad para aumentar la cantidad de interfaces WAN a través de la configuración.
En la EETT, item Firewall, cantidad 5, se menciona en el PBC
El sistema deberá manejar al menos 2 interfaces WAN para conexión a internet, pero cualquier interfaz debe poder ser configurada como WAN en caso de ser requerido, como minimo 1 (un) adicional dentro de las predeterminadas de LAN y WAN
No todas las marca tienen la etiqueta de interfaz WAN a interfaces en específico, la manera de no orientar a un fabricante y permitir la libre competencia de soluciones, es que cualquier interfaz debe poder ser configurada como WAN en caso de ser requerido, dentro de las otras adicionales a las predeterminadas de LAN y WAN. Solicitamos que la cantidad mínima de interfaces sea 1 WAN con el agregado que cualquiera pueda ser configurada según necesidad para aumentar la cantidad de interfaces WAN a través de la configuración.
En la EETT, item Firewall, cantidad 5, se menciona en el PBC: Debe soportar NAT de origen y NAT de destino de forma simultánea y compatibles con la traducción de puertos (PAT)
Esto es muy básico dado el nivel de complejidad del proyecto, solicitamos que se consideren también los modos de NAT más avanzados que son los que probablemente se terminarán implementando en el proyecto (NAT 1:1, 1:muchos, muchos:1, muchos:muchos, flexible NAT, PAT, y modo transparente, etc.)
En la EETT, item Firewall, cantidad 5, se menciona en el PBC: Debe soportar NAT de origen y NAT de destino de forma simultánea y compatibles con la traducción de puertos (PAT)
Esto es muy básico dado el nivel de complejidad del proyecto, solicitamos que se consideren también los modos de NAT más avanzados que son los que probablemente se terminarán implementando en el proyecto (NAT 1:1, 1:muchos, muchos:1, muchos:muchos, flexible NAT, PAT, y modo transparente, etc.)
En las EETT, item Firewall, Cantidad 5, se mencionan los siguientes rendimientos
Firewall: 20Gbps
Threat Prevention: 1Gbps
VPN SSL: 900 MBps
Estos números representan la aritmética del fabricante Fortinet, dentro de la cual el rendimiento de firewall se ve bajado sustancialmente al activar los módulos de seguridad. Se considera que en función del threat prevention o del rendimiento VPN sí se puede dimensionar el firewall de manera agnóstica, ya que con las funcionalidades de seguridad activas es como será usado en la práctica.
Solicitamos eliminar el rendimiento de firewall y el de SSL VPN y dear sólo el de threat prevention, ya que con este rendimiento es el que limita el funcionamiento práctico de la solución. Sugerimos evaluar un rendimiento más alto en este parámetro ya que 1Gbps dada la magnitud de este proyecto, se quedará sub dimiensionado a mediano plazo
En las EETT, item Firewall, Cantidad 5, se mencionan los siguientes rendimientos
Firewall: 20Gbps
Threat Prevention: 1Gbps
VPN SSL: 900 MBps
Estos números representan la aritmética del fabricante Fortinet, dentro de la cual el rendimiento de firewall se ve bajado sustancialmente al activar los módulos de seguridad. Se considera que en función del threat prevention o del rendimiento VPN sí se puede dimensionar el firewall de manera agnóstica, ya que con las funcionalidades de seguridad activas es como será usado en la práctica.
Solicitamos eliminar el rendimiento de firewall y el de SSL VPN y dear sólo el de threat prevention, ya que con este rendimiento es el que limita el funcionamiento práctico de la solución. Sugerimos evaluar un rendimiento más alto en este parámetro ya que 1Gbps dada la magnitud de este proyecto, se quedará sub dimiensionado a mediano plazo
En las EETT, item Firewall, Cantidad 5, se mencionan los siguientes rendimientos
Deberá soportar al menos 11 Gbps Throughput de VPN IPSec
Estos números representan la aritmética del fabricante Fortinet, dentro de la cual el rendimiento de firewall se ve bajado sustancialmente al activar los módulos de seguridad. Se considera que en función del threat prevention o del rendimiento VPN sí se puede dimensionar el firewall de manera agnóstica, ya que con las funcionalidades de seguridad activas es como será usado en la práctica.
Solicitamos ajustar este rendimiento en relación a lo solicitado para threat prevention, ya que con este rendimiento es el que limita el funcionamiento práctico de la solución. No tiene sentido que la capacidad de la caja para prevenir amenazas sea de 1Gbps pero su rendimiento ipsec vpn sea 11Gbps.
En las EETT, item Firewall, Cantidad 5, se mencionan los siguientes rendimientos
Deberá soportar al menos 11 Gbps Throughput de VPN IPSec
Estos números representan la aritmética del fabricante Fortinet, dentro de la cual el rendimiento de firewall se ve bajado sustancialmente al activar los módulos de seguridad. Se considera que en función del threat prevention o del rendimiento VPN sí se puede dimensionar el firewall de manera agnóstica, ya que con las funcionalidades de seguridad activas es como será usado en la práctica.
Solicitamos ajustar este rendimiento en relación a lo solicitado para threat prevention, ya que con este rendimiento es el que limita el funcionamiento práctico de la solución. No tiene sentido que la capacidad de la caja para prevenir amenazas sea de 1Gbps pero su rendimiento ipsec vpn sea 11Gbps.
En las EETT, item Firewall, Cantidad 5, se mencionan los siguientes rendimientos
Rendimiento de inspección SSL: 1Gbps
Solicitamos ajustar levemente este requerimiento a 800Mbps para permitir la participación de mayor cantidad de oferentes sin afectar la calidad de la solución
En las EETT, item Firewall, Cantidad 5, se mencionan los siguientes rendimientos
Rendimiento de inspección SSL: 1Gbps
Solicitamos ajustar levemente este requerimiento a 800Mbps para permitir la participación de mayor cantidad de oferentes sin afectar la calidad de la solución