PREVENÇÃO DE AMEAÇAS Cláusulas Exemplificativas

PREVENÇÃO DE AMEAÇAS. 6.1. Para proteção do ambiente contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de firewall;
PREVENÇÃO DE AMEAÇAS. ✓ Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall ou entregue através de composição com outro equipamento ou fabricante ✓ Deve incluir assinaturas de prevenção de intrusão (IPS) e bloqueio de arquivos maliciosos (Antivírus e Anti-Spyware); ✓ As funcionalidades de IPS, Antivírus e Anti-Spyware devem operar em caráter permanente, podendo ser utilizadas por tempo indeterminado, mesmo que não subsista o direito de receber atualizações ou que não haja contrato de garantia de software com o fabricante; ✓ Xxxx xxxxxxxxxxx as assinaturas de IPS, Antivírus, Anti-Spyware quando implementado em alta disponibilidade ativo/ativo e ativo/passivo; ✓ Deve implementar os seguintes tipos de ações para ameaças detectadas pelo IPS, Antipyware e Antivirus: permitir, permitir e gerar log, bloquear, bloquear IP do atacante por um intervalo de tempo e enviar tcp-reset; ✓ As assinaturas devem poder ser ativadas ou desativadas, ou ainda habilitadas apenas em modo de monitoração; ✓ Deve ser possível a criação de políticas por usuários, grupos de usuários, IPs, redes ou zonas de segurança; ✓ Exceções por IP de origem ou de destino devem ser possíveis nas regras e assinatura a assinatura; ✓ Deve suportar granularidade nas políticas de IPS, Antivírus e Anti-Spyware, possibilitando a criação de diferentes politicas por zona de segurança, endereço de origem, endereço de destino, serviço e a combinação de todos esses itens ✓ Deve permitir o bloqueio de vulnerabilidades ✓ Deve permitir o bloqueio de exploits conhecidos ✓ Deve incluir proteção contra ataques de negação de serviços ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de padrões de estado de conexões; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise de decodificação de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise para detecção de anomalias de protocolo; ✓ Deverá possuir mecanismos de inspeção de IPS: Análise heurística / IP Defragmentation / Remontagem de pacotes de TCP / Bloqueio de pacotes malformados ✓ Ser imune e capaz de impedir ataques básicos como: Syn flood, ICMP flood, UDP flood, etc; ✓ Detectar e bloquear a origem de portscans; ✓ Bloquear ataques efetuados por worms conhecidos, permitindo ao administrador acrescentar novos padrões; ✓ Possuir assinaturas específicas para a mitigação de ataques DoS e DDoS; ✓ Possuir assinaturas para bloqueio de ataques de buffer overfl...
PREVENÇÃO DE AMEAÇAS. 2.1.11.1 Para proteção do ambiente contra-ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus, Anti-Malware e Firewall de Proteção Web (WAF) integrados no próprio appliance de Firewall ou entregue em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação.
PREVENÇÃO DE AMEAÇAS. Para proteção do ambiente contra ataques, os dispositivos de proteção devem possuir módulo de IPS, Antivírus e Anti-Malware integrados no próprio appliance de Firewall ou entregue em múltiplos appliances desde que obedeçam a todos os requisitos desta especificação. Deve realizar a inspeção profunda de pacotes (DPI deep packet inspection) para prevensão de intrusão (IPS) e deve incluir assinaturas de prevenção de intrusão (IPS). As assinaturas de prevenção de intrusão (IPS) devem ser customizadas. Exceções por usuário, grupo de usuários, IP de origem ou de destino devem ser possíveis nas regras; Deve suportar granularidade nas políticas de IPS Antivírus e Anti-Malware, possibilitando a criação de diferentes politicas por endereço de origem, endereço de destino, serviço e a combinação de todos esses itens, com customização completa; A proteção Anti-Malware deverá bloquear todas as formas de vírus, web malwares, trojans e spyware em HTTP e HTTPS, FTP e web-emails. A proteção Anti-Malware deverá realizar a proteção com emulação JavaScript. Deve ter proteção em tempo real contra novas ameaças criadas. Deve possuir pelo menos duas engines de anti-vírus independentes e de diferentes fabricantes para a detecção de malware, podendo ser configuradas isoladamente ou simultaneamente. Deve permitir o bloqueio de vulnerabilidades. Deve permitir o bloqueio de exploits conhecidos. Deve detectar e bloquear o tráfego de rede que busque acesso a contact command e servidores de controle utilizando múltiplas camadas de DNS, AFC e firewall. Deve incluir proteção contra ataques de negação de serviços. Ser imune e capaz de impedir ataques básicos como: SYN flood, ICMP flood, UDP Flood, etc. Suportar bloqueio de arquivos por tipo. Registrar na console de monitoração as seguintes informações sobre ameaças identificadas: O nome da assinatura ou do ataque, aplicação, usuário, origem e o destino da comunicação, além da ação tomada pelo dispositivo. Os eventos devem identificar o país de onde partiu a ameaça. Deve ser possível a configuração de diferentes políticas de controle de ameaças e ataques baseado em políticas de segurança considerando uma das opções ou a combinação de todas elas: usuários, grupos de usuários, origem, destino, zonas de segurança, etc, ou seja, cada política de firewall poderá ter uma configuração diferente de IPS, sendo essas políticas por usuários, grupos de usuários, origem, destino, zonas de segurança.
PREVENÇÃO DE AMEAÇAS. 4.1. Para proteção do ambiente contra ataques, a solução deverá possuir módulo de IPS, Antivírus e Anti-Spyware integrados no próprio appliance de Firewall;
PREVENÇÃO DE AMEAÇAS. 1.5.9.2. Firewall
PREVENÇÃO DE AMEAÇAS. 2.5.1. Para fins de prevenção de ameaças, o firewall deverá: