Firewall Cláusulas Exemplificativas
Firewall. O serviço de Firewall é responsável por regulamentar a comunicação entre as redes de Internet, intranet, Zonas Desmilitarizadas (ZDM), extranet’s e redes virtuais privadas (VPNs). Permite a proteção do perímetro, aplicações, servidores e infraestrutura de rede, provendo as características essenciais da segurança da informação, além de auditoria, autenticidade e privilégio mínimo. O serviço de Firewall para clientes Infovia dispõe de um contexto compartilhado de Firewall, onde as regras e configurações são definidas de forma isolada para cada cliente, conforme Política de Segurança do cliente. O cliente não terá um Firewall físico exclusivo, mas terá o Serviço de Firewall onde definirá as configurações mais adequadas às suas necessidades de serviço.
Firewall. 3.3.4.1 Operar como firewall de host, através da instalação de agente nos servidores protegidos;
3.3.4.2 Precisa ter a capacidade de controlar o tráfego baseado no Endereço MAC, Frame types, Tipos de Protocolos, Endereços IP e intervalo de portas;
3.3.4.3 Precisa ter a capacidade de controlar conexões TCP baseado nas Flags TCP;
3.3.4.4 Precisa ter a capacidade de definir regras distintas para interfaces de rede distintas;
3.3.4.5 A solução deverá ser capaz de reconhecer e possibilitar o bloqueio endereços IP que estejam realizando Network Scan, Port Scan, TCP Null Scan, TCP FYNSYN Scan, TCP Xmas Scan e Computer OS Fingerprint por até 30 minutos;
3.3.4.6 Precisa ter a capacidade de implementação de regras em determinados horários que podem ser customizados pelo administrador;
3.3.4.7 Precisa ter a capacidade de definição de regras para contextos específicos;
3.3.4.8 Precisa ter a capacidade de realização de varredura de portas nos servidores;
3.3.4.9 Para facilitar a criação e administração de regras de firewall, as mesmas poderão se apoiar em objetos que podem ser lista de IP’S, lista de MAC’s, lista de portas;
Firewall. 10.5.3.1. Solução de firewall em todas as regiões de fronteira das redes de comunicação TCP/IP relacionadas às aplicações onde sejam implementados pontos de conexão externa da CONTRATADA (Internet e Extranet); nestes pontos são executadas interfaces de comunicação, transmissão e transferência de dados.
10.5.3.2. Evidência de disponibilidade dos firewalls de 99,99% mensurados e demonstrados mensalmente.
10.5.3.3. Distribuição de carga, em casos de falha de um dos componentes da solução de firewall, de forma a estabilizar no máximo de 80% (oitenta por cento) da carga máxima possível entre os componentes remanescentes.
Firewall. 3.2.1. Firewall appliance (hardware), baseado na tecnologia Stateful Packet Inspection com capacidade de Deep Packet Inspection para filtragem de tráfego IP, com funcionalidade de operação em modo de Alta Disponibilidade. Deve possuir no mínimo 06 (seis) interfaces de redes distintas, com velocidade de 10/100/1000 Mbps, autosense, compatíveis com os padrões IEEE 802.3i, IEEE 802.3u e IEEE 802.3ab;
3.2.2. Permitir a criação de, no mínimo, 50 (cinquenta) VLANs, padrão IEEE 802.1Q, definindo interfaces virtuais por identificadores de VLAN (VLAN ID tag). As interfaces virtuais devem permitir as mesmas funcionalidades das interfaces físicas, incluindo designação de zona de segurança, servidores DHCP, NAT, VPN e regras de controle de acesso
3.2.3. Deverá operar com os protocolos IPv4 e IPv6 simultaneamente. O desempenho deverá ser semelhante para ambos os protocolos em termos de entrada, saída e rendimento do fluxo de dados, transmissão e processamento de pacotes;
3.2.3.1. O firewall deverá permitir a tradução de IPv4 para IPv6 bem como IPv6 para IPv4;
3.2.3.2. O suporte ao protocolo IPv6 deverá ser evidenciado e comprovado através da certificação IPv6 Ready Logo.
3.2.3.3. Os equipamentos que não foram submetidos aos procedimentos de teste do programa IPv6 Ready, deverão estar em conformidade com as RFCs listadas abaixo: • RFC2460 - Internet Protocol, Version 6 (IPv6) Specification • RFC4291 - IP Version ▇ ▇▇▇▇▇▇▇▇▇▇ ▇▇▇▇▇▇▇▇▇▇▇▇ • ▇▇▇▇▇▇▇ - Default Address Selection for Internet Protocol version 6 (IPv6) • RFC4443 - Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification • RFC4862 - IPv6 Stateless Address Autoconfiguration • RFC1981 - Path MTU Discovery for IP version 6 • RFC4861 - Neighbor Discovery for IP version 6 (IPv6) • RFC4213 - Basic Transition Mechanisms for IPv6 Hosts and ▇▇▇▇▇▇▇ • ▇▇▇▇▇▇▇, RFC4303, RFC4302, RFC5996 – IPSEC/IKEv2 IPv6 • RFC4891 - Using IPsec to Secure IPv6-in-IPv4 Tunnels.
3.2.4. Possuir performance de firewall Stateful Inspection de, no mínimo, 1 Gbps, operando tanto em IPv4 como em IPv6;
3.2.5. Possuir suporte a número ilimitado de endereços IP nas redes internas;
3.2.6. Permitir a implementação de no mínimo 2.000 policies;
3.2.7. Possuir capacidade para um mínimo de 100.000 conexões TCP/IP concorrentes e simultâneas;
3.2.8. Deverá permitir a configuração dos seguintes modos de operação: transparent mode, NAT mode e routing mode;
3.2.9. Permitir a criação de túneis VPN (Virtual Private Net...
Firewall. A empresa vencedora do ITEM 02 deverá instalar uma solução de Firewall no PEAS, que será responsável por controlar o perímetro entre a rede que conectará os PAG e a Internet. Este Firewall também será responsável por controlar o perímetro entre a rede local do Paço Municipal e a Internet e entre a rede local do Paço Municipal e a rede que interconecta os PAG.
Firewall. 1x Virtual Appliance de Firewall Fortinet com suporte de 500 Mbps throughput para proteção do acesso internet acima e serviços de configurações/reconfigurações, suporte avançado, e complemento na gestão desse equipamento.
Firewall. Firewall appliance (hardware), baseado na tecnologia Stateful Packet Inspection com capacidade de Deep Packet Inspection para filtragem de tráfego IP, com funcionalidade de operação em modo de Alta Disponibilidade. Deve possuir no mínimo 06 (seis) interfaces de redes distintas, com velocidade de 10/100/1000 Mbps, autosense, compatíveis com os padrões IEEE 802.3i, IEEE 802.3u e IEEE 802.3ab;
Firewall. Deverá ser instalado no PEAS (Paço Municipal); • Solução UTM (Unified Threat Management) que possa assumir o papel de firewall e de roteador da rede; • Dimensionado de forma a suportar todas as demandas destacadas neste projeto; • Interface gráfica através da qual seja possível executar todas as operações disponíveis e que possa ser acessada através dos principais navegadores de Internet, a partir de qualquer sistema operacional; • Capacidade nativa para configuração em cluster, com funcionalidades de balanceamento de carga e redundância a fim de minimizar impactos de uma possível falha; • Wizard para configurações iniciais; • Permitir a configuração de zonas por interface ou por VLAN: WAN, LAN, DMZ, Wireless, etc.; • Permitir acesso SSH; • Possuir servidor DHCP interno, com: o Mapeamento estático de DHCP; o DHCP Relay; o DNS Forwarder; • Permitir a criação de Alias de interfaces de rede; • NAT / PAT; • Regras de Firewall e acessos entre as zonas / interfaces; • Permitir a criação de regras agendadas; • Permitir a criação de VPN em túnel IPSec; • Oferecer o serviço L2TP VPN; • Oferecer o serviço OpenVPN (Túnel e Cliente); • Oferecer o serviço PPTP VPN; • Configuração de IP Virtual:
Firewall o Definição da Política de acesso a Internet ▪ Modo de autenticação; Protocolos permitidos; Limitação da largura de banda baseada em protocolos e usuários; hierarquia da cachê; relação com Proxies remotos; o Implementação rede DMZ para serviços de acesso externo e SCREENED para serviços de acesso compartilhado interno/externo o Implementação dos serviços de SMTP Relay e Filtragem de Conteúdos o Implementação de serviços/protocolos: VPN; Quarentena; Publicação de WebMail; FTP; Integração com AD e Radius; SecurID; SMTP Message Screener; Filtragem de Tráfegos; NLB; ADAM; Consolidação de Monitoração; Detecção de Intrusão; Cachê com CARP; o Aplicação de Baseline, testes de vulnerabilidade e Hardening dos servidores o Definição Política de Armazenamento de Dados, Backup, Restore e Recuperação de Desastres. ▪ Definição de Tipos de Backup ▪ Categorização dos tipos de dados e volumes com níveis de disponibilidade, controle de versão, prazos de retenção, periodicidade e tipo de backup. ▪ Gerenciamento de mídias ▪ Situações e Procedimentos de Restore e Disaster Recovery ▪ Thresholds e Notificações; o Definição de Disk Groups, RAID Level, LUN's, balanceamento de cache, tráfego e workload do storage. o Desenvolvimento dos principais JOBs de Backup, Restore e Disaster Recovery o Implementação de funcionalidades especiais como backup em dois estágios (disco-para-disco, disco-para-fita); backup compartilhado na SAN; backup on line de Banco de Dados e Arquivos; Snapshots e Clones; o Implementação de software de Load Balance e Fail Over no sistema operacional e configurado junto ao software da SAN para que as conexões de Fibre Channel destes servidores possam se tornar redundantes e continuar disponíveis mesmo que ocorra falha em uma das controladoras ou na mídia ótica. o Configuração do agente da SAN, o qual conectará os servidores ao (Subsistema de Armazenamento Externo de Discos) de forma que este automaticamente possa identificar e mapear o Disco Virtual correspondente, dentro do storage de discos.
Firewall. O IGESDF possui 04 (quatro) appliances de Firewall de alta tecnologia Fortigate e 02 (dois) appliances de Firewall, sendo 03 (três) instalados no Hospital de Base, 03 (três) no Hospital de Santa Maria e 06 (seis) appliances Firewall para as UPAs.
