Controle de Aplicações Cláusulas Exemplificativas

Controle de Aplicações. 2.4.1 Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo, com as seguintes funcionalidades:
Controle de Aplicações. 4.9.24.1. Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo;
Controle de Aplicações. ✓ Os dispositivos de proteção de rede deverão possuir a capacidade de reconhecer aplicações, independente de porta e protocolo, com as seguintes funcionalidades: ✓ Deve ser possível a liberação e bloqueio somente de aplicações sem a necessidade de liberação de portas e protocolos ✓ Reconhecer pelo menos 1700 aplicações diferentes, incluindo, mas não limitado: a tráfego relacionado a peer-to-peer, redes sociais, acesso remoto, update de software, protocolos de rede, voip, áudio, vídeo, proxy, mensageiros instantâneos, compartilhamento de arquivos, e-mail; ✓ Reconhecer pelo menos as seguintes aplicações: bittorrent, gnutella, skype, facebook, linked-in, twitter, citrix, logmein, teamviewer, ms-rdp, vnc, gmail, youtube, http-proxy, http- tunnel, facebook chat, gmail chat, whatsapp, 4shared, dropbox, google drive, skydrive, db2, mysql, oracle, active directory, kerberos, ldap, radius, itunes, dhcp, ftp, dns, wins, msrpc, ntp, snmp, rpc over http, gotomeeting, webex, evernote, google-docs, etc; ✓ Deve inspecionar o payload de pacote de dados com o objetivo de detectar através de expressões regulares assinaturas de aplicações conhecidas pelo fabricante independente de porta e protocolo ✓ Deve detectar aplicações através de análise comportamental do tráfego observado, incluindo, mas não limitado a Encrypted Bittorrent e aplicações VOIP que utilizam criptografia proprietária; ✓ Identificar o uso de táticas evasivas, ou seja, deve ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas, tais como Skype e utilização da rede Tor ✓ Para tráfego criptografado SSL, deve de-criptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante; ✓ Deve realizar decodificação de protocolos com o objetivo de detectar aplicações encapsuladas dentro do protocolo e validar se o tráfego corresponde com a especificação do protocolo, incluindo, mas não limitado a Yahoo Instant Messenger usando HTTP. A decodificação de protocolo também deve identificar funcionalidades especificas dentro de uma aplicação, incluindo, mas não limitado a compartilhamento de arquivo dentro do Webex ✓ Identificar o uso de táticas evasivas via comunicações criptografadas; ✓ Atualizar a base de assinaturas de aplicações automaticamente; ✓ Limitar a banda (download/upload) usada por aplicações (traffic shaping), baseado no IP de origem, usuários e grupos do LDAP/AD; ✓ O...
Controle de Aplicações. 3.1. A solução deverá possuir a capacidade de reconhecer aplicações, independente de porta e protocolo, com as seguintes funcionalidades:
Controle de Aplicações. A solução deverá possuir a capacidade de reconhecer aplicações, independente de porta e protocolo, com as seguintes funcionalidades: Deverá permitir a liberação e bloqueio somente de aplicações sem a necessidade de liberação de portas e protocolos. Deverá permitir a inspeção do payload do pacote de dados com o objetivo de detectar através de expressões regulares assinaturas de aplicações conhecidas pelo fabricante independente de porta e protocolo. A checagem de assinaturas também deverá determinar se uma aplicação está utilizando a porta default ou não, incluindo, mas não limitado a RDP na porta 80 ao invés de 389; Deverá aplicar heurística a fim de detectar aplicações através de análise comportamental do tráfego observado, incluindo, mas não limitado a Encrypted Bittorrent e aplicações VOIP que utilizam criptografia proprietária; Deverá identificar o uso de táticas evasivas, ou seja, deverá ter a capacidade de visualizar e controlar as aplicações e os ataques que utilizam táticas evasivas via comunicações criptografadas; Para tráfego criptografado SSL, deverá decriptografar pacotes a fim de possibilitar a leitura de payload para checagem de assinaturas de aplicações conhecidas pelo fabricante; Deverá permitir decodificação de protocolos com o objetivo de detectar aplicações encapsuladas dentro do protocolo e validar se o tráfego corresponde com a especificação do protocolo. A decodificação de protocolo também deverá identificar funcionalidades específicas dentro de uma aplicação, além de detectar arquivos e outros conteúdos que deverão ser inspecionados de acordo as regras de segurança implementadas; Deverá permitir identificar o uso de táticas evasivas via comunicações criptografadas; Deverá atualizar a base de assinaturas de aplicações automaticamente; Deverá reconhecer aplicações em IPv6; Deverá permitir limitar a banda (download/upload) usada por aplicações (traffic shaping), baseado no IP de origem; Deverá permitir adicionar controle de aplicações em todas as regras de segurança do dispositivo, ou seja, não se limitando somente a possibilidade de habilitar controle de aplicações em algumas regras; Deverá permitir múltiplos métodos de identificação e classificação das aplicações, por pelo menos checagem de assinaturas, decodificação de protocolos e análise heurística; Deverá permitir o controle sobre aplicações desconhecidas e não somente sobre aplicações conhecidas; Deverá permitir nativamente a criação de assinaturas personalizadas para reconhecime...
Controle de Aplicações. Deve permitir sua implantação nas plataformas Linux e Microsoft Windows; O controle de aplicações deverá ser realizado através de Hash, suportando no mínimo MD5, SHA1 e SHA256 O agrupamento dos eventos deverá ser realizado pelo menos por Xxxx ou por máquina; A console deverá exibir eventos de no mínimo 30 dias; Deve possuir um mecanismo ao qual permita a execução de aplicações e scripts automaticamente, sem intervenção manual, por um determinado período de tempo que deve ser no máximo 10 horas; Deve possuir no mínimo as funcionalidades de bloquear o que não for permitido explicitamente e permitir o que não for bloqueado explicitamente; Monitoramento, Identificação, análise e Resposta de Incidentes de Segurança Detecção de ataques direcionados; Analisador virtual de ameaças; Correlação de regras para detecção de conteúdo malicioso; Análise de todos os estágios de uma sequência de ataques;
Controle de Aplicações. 3.3.8.1 A solução deverá permitir sua implantação nas plataformas Linux e Microsoft Windows;
Controle de Aplicações. 4.3.4.7. A Solução deve contemplar a monitoração proativa do (s) dispositivo (s) de Segurança mencionado (s).
Controle de Aplicações. 3.1. Deverá contar com ferramentas de visibilidade que permitam administrar o tráfego de aplicações, permitindo a execução de aplicações autorizadas e bloqueio de aplicações não autorizadas.