Common use of Metrica e modalità di remunerazione Clause in Contracts

Metrica e modalità di remunerazione. La metrica del servizio di “Gestione continua delle vulnerabilità di sicurezza” è: ⮚ Numero di IP/anno secondo le seguenti fasce: • Fascia 1: fino a 50 IP • Fascia 2: fino a 200 IP • Fascia 3: > 200 IP La modalità di remunerazione del servizio di “Gestione continua delle vulnerabilità di sicurezza” è: ⮚ Canone annuale L’ordine di acquisto del servizio dovrà avere una durata minima di 12 (dodici) mesi. Il Fornitore ha facoltà di accettare ordini per durate inferiori a quanto sopra indicato. 1.1.1.9 Requisiti tecnico-funzionali del servizio Il servizio di “Threat intelligence e Vulnerability data feed” dovrà consentire alle Amministrazioni di ricevere un flusso continuo di dati relativi a minacce e vulnerabilità di sicurezza del Sistema informativo. Devono essere disponibili le informazioni più recenti, permettendo così di prevedere/prevenire le minacce prima che entrino in azione, migliorando gli attuali controlli e le funzionalità forensi. Il servizio di “Threat intelligence e Vulnerability data feed” dovrà garantire almento le seguenti fu nzionalità: ⮚ disponibilità di feed di indicatori gratuiti (ad es SANS e CERT), feed a pagamento, bollettini, raccolte di informazioni interne ed altre fonti informative (aperte e non); ⮚ disponibilità di interfacce di integrazione (API) per l’automazione dei report, consentendo la raccolta immediata associati ad attività dannose, codice condiviso su Pastebin); ⮚ disponibilità di vulnerability feed estratti dal National Vulnerability Database (NVD) quali ad es. vulnerabilità JSON, RSS.

Appears in 1 contract

Samples: www.consip.it

Metrica e modalità di remunerazione. La metrica del servizio di “Gestione continua delle vulnerabilità di sicurezza” è: ⮚ Numero di IP/anno secondo le seguenti fasce: • Fascia 1: fino a 50 IP • Fascia 2: fino a 200 IP • Fascia 3: > 200 IP La modalità di remunerazione del servizio di “Gestione continua delle vulnerabilità di sicurezza” è: ⮚ Canone annuale L’ordine di acquisto del servizio dovrà avere una durata minima di 12 (dodici) mesi. Il Fornitore ha facoltà di accettare ordini per durate inferiori a quanto sopra indicato. 1.1.1.9 Requisiti tecnico-funzionali del servizio Il servizio di “Threat intelligence e Vulnerability data feed” dovrà consentire alle Amministrazioni di ricevere un flusso continuo di dati relativi a minacce e vulnerabilità di sicurezza del Sistema informativo. Devono essere disponibili le informazioni più recenti, permettendo così di prevedere/prevenire le minacce prima che entrino in azione, migliorando gli attuali controlli e le funzionalità forensi. Il servizio di “Threat intelligence e Vulnerability data feed” dovrà garantire almento le seguenti fu nzionalitàfunzionalità: ⮚ disponibilità di feed di indicatori gratuiti (ad es SANS e CERT), feed a pagamento, bollettini, raccolte di informazioni interne ed altre fonti informative (aperte e non); ⮚ disponibilità di interfacce di integrazione (API) per l’automazione dei report, consentendo la raccolta immediata di importanti dettagli, come ad es. il numero di volte che una specifica minaccia è stata individuata nel mondo, gli URL contenenti codici dannosi e il comportamento tipico di un malware sul sistema dove è stato individuato; ⮚ disponibilità di flussi di Indicatori di Compromissione (domini sospetti, elenchi di hash malware noti, Indirizzi IP associati ad attività dannose, codice condiviso su Pastebin); ⮚ disponibilità di vulnerability feed estratti dal National Vulnerability Database (NVD) quali ad es. vulnerabilità JSON, RSS.

Appears in 1 contract

Samples: www.consip.it

Metrica e modalità di remunerazione. La metrica del servizio di “Gestione continua delle vulnerabilità di sicurezzaThreat Intelligence e Vulnerability Data Feed” è: ⮚ Numero di IPData-Feed/anno secondo le seguenti fasce: • Fascia 1: fino a 50 IP 10 feed; • Fascia 2: fino a 200 IP 50 feed; • Fascia 3: > 200 IP 50 feed. La modalità di remunerazione del servizio di “Gestione continua delle vulnerabilità di sicurezzaThreat Intelligence e Vulnerability Data Feed” è: ⮚ Canone annuale L’ordine di acquisto del servizio dovrà avere una durata minima di 12 (dodici) mesi. Il Fornitore ha facoltà di accettare ordini per durate inferiori a quanto sopra indicato. 1.1.1.9 Requisiti tecnico-funzionali del servizio Il servizio di “Threat intelligence Protezione internet e Vulnerability data feed” dovrà consentire Posta elettronica consente alle Amministrazioni di ricevere un flusso continuo di dati relativi a minacce e vulnerabilità di sicurezza del Sistema informativo. Devono essere disponibili le informazioni più recenti, permettendo così di prevedere/prevenire proteggersi contro le minacce prima che entrino alla sicurezza online applicando le policy aziendali e filtrando il traffico internet dannoso in azionetempo reale. Viene bloccato l’accesso ai siti potenzialmente malevoli, migliorando gli attuali controlli applicato il controllo alle applicazioni web e le funzionalità forensirilevato e filtrato il codice dannoso. Nel caso della posta elettronica, il servizio consente alle Amministrazioni di proteggersi da contenuti dannosi presenti nelle e-mail impedendo loro di raggiungere il destinatario previsto. Il servizio di “Threat intelligence e Vulnerability data feed” dovrà garantire almento le si compone delle seguenti fu nzionalitàfunzionalità: ⮚ disponibilità analisi del traffico per bloccare malware, botnet, spyware e furto dei dati; ⮚ identificazione dei comportamenti potenzialmente pericolosi o non aderenti alle politiche aziendali. Blocco dei siti potenzialmente malevoli, consentendo o negando l’accesso ad un elenco di feed URL classificati; ⮚ ispezione del traffico internet per vietare l’accesso ad un sito sulla base di indicatori gratuiti una valutazione “risk based scoring” calcolata mediante informazioni di threat intelligence; ⮚ aggiornamento automatico delle liste di xxxx xxxxxxxx; ⮚ produzione di report di sintesi (ad es SANS executive summary) e CERT), feed a pagamento, bollettini, raccolte di informazioni interne ed altre fonti informative dettaglio (aperte e nontechnical report); ⮚ disponibilità gestione della navigazione tramite utilizzo di interfacce categorie di integrazione (API) per l’automazione dei report, consentendo la raccolta immediata associati ad attività dannose, codice condiviso su Pastebin)siti web e protocolli; ⮚ disponibilità possibilità di vulnerability feed estratti dal National Vulnerability Database controllare la banda utilizzata da siti di tipo Social Network, restringendone l’utilizzo a favore delle applicazioni di business; ⮚ analisi del contenuto di ogni mail al fine di bloccare virus and malware, garantendo il costante aggiornamento dei “Threat pattern”; ⮚ filtraggio dello spamming (NVD“spam filltering”) quali con tecnologie di prefiltering che bloccano o mettono in quarantena le e-mail ricevute da “spammers” conosciuti, rilevano “patterns” già utilizzati in altre mail di spam e identificano link che puntano a siti/allegati malevoli; ⮚ trasmissione di eventi e log alla funzionalità di SIEM del servizio SOC oggetto di fornitura o ad es. vulnerabilità JSONaltro strumento di raccolta log, RSSove disponibile, dell’Amministrazione; ⮚ filtraggio di documenti sensibili inviati per e-mail ad una casella esterna e/o blocco di file/immagini che contengono specifiche “keyword”.

Appears in 1 contract

Samples: www.consip.it

Metrica e modalità di remunerazione. La metrica del servizio di “Gestione continua delle vulnerabilità di sicurezzaThreat Intelligence e Vulnerability Data Feed” è: ⮚ Numero di IPData-Feed/anno secondo le seguenti fasce: • Fascia 1: fino a 50 IP 10 feed; • Fascia 2: fino a 200 IP 50 feed; • Fascia 3: > 200 IP 50 feed. La modalità di remunerazione del servizio di “Gestione continua delle vulnerabilità di sicurezzaThreat Intelligence e Vulnerability Data Feed” è: ⮚ Canone annuale L’ordine di acquisto del servizio dovrà avere una durata minima di 12 (dodici) mesi. Il Fornitore ha facoltà di accettare ordini per durate inferiori a quanto sopra indicato. 1.1.1.9 1.1.1.11 Requisiti tecnico-funzionali del servizio Il servizio di “Threat intelligence Protezione internet e Vulnerability data feed” dovrà consentire Posta elettronica consente alle Amministrazioni di ricevere un flusso continuo di dati relativi a minacce e vulnerabilità di sicurezza del Sistema informativo. Devono essere disponibili le informazioni più recenti, permettendo così di prevedere/prevenire proteggersi contro le minacce prima che entrino alla sicurezza online applicando le policy aziendali e filtrando il traffico internet dannoso in azionetempo reale. Viene bloccato l’accesso ai siti potenzialmente malevoli, migliorando gli attuali controlli applicato il controllo alle applicazioni web e le funzionalità forensirilevato e filtrato il codice dannoso. Nel caso della posta elettronica, il servizio consente alle Amministrazioni di proteggersi da contenuti dannosi presenti nelle e-mail impedendo loro di raggiungere il destinatario previsto. Il servizio di “Threat intelligence e Vulnerability data feed” dovrà garantire almento le si compone delle seguenti fu nzionalitàfunzionalità: ⮚ disponibilità analisi del traffico per bloccare malware, botnet, spyware e furto dei dati; ⮚ identificazione dei comportamenti potenzialmente pericolosi o non aderenti alle politiche aziendali. Blocco dei siti potenzialmente malevoli, consentendo o negando l’accesso ad un elenco di feed URL classificati; ⮚ ispezione del traffico internet per vietare l’accesso ad un sito sulla base di indicatori gratuiti una valutazione “risk based scoring” calcolata mediante informazioni di threat intelligence; ⮚ aggiornamento automatico delle liste di xxxx xxxxxxxx; ⮚ produzione di report di sintesi (ad es SANS executive summary) e CERT), feed a pagamento, bollettini, raccolte di informazioni interne ed altre fonti informative dettaglio (aperte e nontechnical report); ⮚ disponibilità gestione della navigazione tramite utilizzo di interfacce categorie di integrazione (API) per l’automazione dei report, consentendo la raccolta immediata associati ad attività dannose, codice condiviso su Pastebin)siti web e protocolli; ⮚ disponibilità possibilità di vulnerability feed estratti dal National Vulnerability Database controllare la banda utilizzata da siti di tipo Social Network, restringendone l’utilizzo a favore delle applicazioni di business; ⮚ analisi del contenuto di ogni mail al fine di bloccare virus and malware, garantendo il costante aggiornamento dei “Threat pattern”; ⮚ filtraggio dello spamming (NVD“spam filltering”) quali con tecnologie di prefiltering che bloccano o mettono in quarantena le e-mail ricevute da “spammers” conosciuti, rilevano “patterns” già utilizzati in altre mail di spam e identificano link che puntano a siti/allegati malevoli; ⮚ trasmissione di eventi e log alla funzionalità di SIEM del servizio SOC oggetto di fornitura o ad es. vulnerabilità JSONaltro strumento di raccolta log, RSSove disponibile, dell’Amministrazione; ⮚ filtraggio di documenti sensibili inviati per e-mail ad una casella esterna e/o blocco di file/immagini che contengono specifiche “keyword”.

Appears in 1 contract

Samples: www.consip.it