Anexo I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).



Documentos relacionados
ESPECIFICACIONES TÉCNICAS PARA LA SOLICITUD DE SOFTWARE ANTIVIRUS (SW-E)

SOFTWARE ANTIVIRUS (SW-E)

ANEXO I. Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

ANEXO II PLIEGO DE ESPECIFICACIONES TÉCNICAS I.- OBJETO DEL SUMINISTRO:

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Antivirus PC (motor BitDefender) Manual de Usuario

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N /UIE-PATPAL - FBB

CARACTERíSTiCAS. del PRODUCTO

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Pack Seguridad Autónomos Consola de gestión del programa agente

Q-expeditive Publicación vía Internet

Seguridad Informática ANTIVIRUS. Antivirus

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

OBSERVACIONES PRESENTADAS POR LA FIRMA MHC Suministros e.u.

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Servidores corporativos Linux

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

We Care For Your Business Security

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TECNICO PARA ADQUISICION DE UNA SOLUCIÓN ANTISPAM. 1. NOMBRE DEL AREA : Oficina de Sistemas

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

ESET NOD32 Antivirus. para Kerio. Instalación

Cisco ProtectLink Endpoint

Guía rápida de instalación

We Care For Your Business Security

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

SMV. Superintendencia del Mercado de Valores

Gestión de archivos (módulo transversal, MF0978_2)

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Guía de Instalación para clientes de WebAdmin

SIEWEB. La intranet corporativa de SIE

Cloud Security 4.1.0

Guía de instalación 1

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

CAPITULO I FORMULACION DEL PROBLEMA

BitDefender Soluciones Corporativas Windows

Diseñado y Desarrollado por Sistemas Informáticos Aplicados, SA de CV. Socio Estratégico de Negocios

Departamento de Informática INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

SISTEMA DE GESTIÓN DE INCIDENTES Manual de usuario

Guía de Instalación. Seguridad Esencial PC Tools

SOLUCIONES PARA EMPRESA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

SOLUCIONES EN SEGURIDAD INFORMATICA

Guía Rápida de Instalación

WINDOWS : TERMINAL SERVER

Guía rápida de instalación

We Care For Your Business Security

TABLA RESULTADOS. Se hace una lista con las páginas visitadas frecuentemente por los usuarios y se completa la recolección del total de ellas.

Cortafuegos software y hardware. Gabriel Montañés León

Introducción a las redes de computadores

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Sophos Computer Security Scan Guía de inicio

Capítulo 1: Empezando...3

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

Existe una solicitud disponible a tal efecto en la url:

MANUAL DE USUARIO AVMsorguar

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

Guía Rápida de Inicio

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

PLIEGO DE CONDICIONES TECNICAS

Guía de Instalación. Antivirus PC Tools Internet Security

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

ESET NOD32 ANTIVIRUS 6

Introducción a Spamina

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

Guía de Inicio Respaldo Cloud

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

WHITE PAPER. Aranda 360 ENDPOINT SECURITY CORRESPONDENCIA CON LA CIRCULAR EXTERNA 052 DE 2007 SUPERINTENDENCIA FINANCIERA DE COLOMBIA

Autenticación Centralizada

Manual de Instalación.

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Bóveda. Fiscal.

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Imagen: 1, Mensaje de cifrado

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS

Microsoft Intune Manual de Usuario

AVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Windows Server Windows Server 2003

Herramientas Tecnológicas de Productividad. Sesión 7. Administración del tiempo y productividad personal.

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

ESET NOD32 ANTIVIRUS 8

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Acronis License Server. Guía del usuario

Transcripción:

Motivo: Adquisición/Actualización de Equipamiento de Seguridad Perimetral (protección Intranet/Internet/Correo Corporativo).- De acuerdo a la necesidad genuina de renovar y actualizar la Solución Integral Antivirus y de filtrado de contenidos utilizada por esta LCABA, y en virtud de los avances tecnológicos producidos en este campo, se solicita la adquisición/renovación (según corresponda) del equipamiento de seguridad detallado a continuación (el cual incluye la solución antivirus y de filtrado de contenido necesaria, aclarando que se está buscando combinación de hardware + software que no deban ser instalados en los servidores centrales, del tipo appliance rackeable que se agregue al actualmente en servicio), lo cual es imprescindible para el normal desarrollo de las tareas informáticas de esta LCABA: 1) Antivirus para Servidor de Archivos (File Server) también denominado Cliente /servidor Consideraciones técnicas Protección Antivirus /Anti-Spyware con motor y firmas propietarias de la marca que provee la solución. La consola deberá poder configurar y actualizar la solución; aplicar políticas globales, por grupo, o por dominio; y centralizar informes y reportes. Soporte de instalación y actualización centralizada (desatendida del antivirus de PC). Programación de actualizaciones hacia todos los clientes y servidores en modo centralizado automático. Soporte de certificación ICSA o Checkmark de WestCoast Labs. Contar con los siguientes métodos para la instalación desde la consola de administración hacia las estaciones clientes y/o servidores: - Conexión a red - Intranet /Internet - Forma remota - CD - Otras (USB, etc) Durante el proceso de instalación, deberá corroborar la existencia de otro Anti- Virus en la PC y tener la posibilidad de desinstalarlo sin intervención del usuario. La instalación deberá ser transparente sin la necesidad de que intervenga el usuario final. Detección y eliminación de malware conocidos y desconocidos en las estaciones cliente y/o servidores según el método de rastreo seleccionado (tiempo real, demanda, programado, etc) para, por lo menos, los siguientes tipos: - Virus de arranque - Virus de archivos - Virus Macros - Virus de VB script y Java Script - Virus en archivos compactados - Virus en archivos compactados en distintos niveles - Virus de red - Troyanos - Spyware/Adware

- Rootkits - Phishing/Pharming - Hi-jacking - Keyloggers - Amenazas Web Anexo I Debe soportar la busqueda de malware sobre los formatos de compresión mas utilizados tales como: - zip - rar - tar - bin - cab La solución deberá permitir crear una lista de Spyware/Grayware aprobados. La solución debe prohibir el acceso a sitios considerados maliciosos validando la reputación del mismo mediante una consulta a una base de datos del fabricante que provee la misma. Chequeo automático de la transferencia de archivos entre clientes y servidores Rastreo de infecciones en un registro de actividad. El servidor deberá soportar instalación, configuración y administración centralizada con opción para Múltiples Dominios. Generación automática de mensajes de alerta ante la detección de virus. Notificación al administrador de la red ante la detección de virus. Posibilidad de realizar en estaciones cliente y servidores los distintos tipos de rastreo (por lo menos) en: - Tiempo Real - Por demanda - Programado - Remoto - Discos - Directorios - Archivos Seleccionados Ante la detección de un virus por cualquiera de los métodos de rastreo seleccionados en las estaciones cliente y servidores posibilidad (por lo menos) de: - Borrar - Enviar a Cuarentena - Limpiar - Pasar - Renombrar (Opcional) Protección por contraseña de equipos cliente de manera Opcional. Soporte de administración remota desde cualquier estación de trabajo o servidor (Opcional): - Con Interfaz Gráfica

- Con Interfaz Web Anexo I Notificación de detección virus (por lo menos) vía: - SNMP - Correo Electrónico - Message box Realizar notificaciones de detección de virus (por lo menos) a: - Distintos niveles de Administrador. ( Opcional ) - Utilizando mensajes pre configurables Posibilidad de realizar informes que muestren (por lo menos): - Versiones de definiciones y motor de búsqueda - Detección de Virus - Tareas Programadas Permitir la creación de distintos perfiles de administrador El administrador podrá programar la actualización de los equipos cliente seleccionando (por lo menos): - Todas las estaciones de trabajo - Un grupo de estaciones de trabajo Deberá tener la posibilidad de poder correr actualizaciones de manera manual y automática. La consola de administración deberá usar conexiones seguras (cifradas) para comunicarse con cada uno de los elementos de la solución Antivirus. El producto deberá incorporar un firewall y debe tener la posibilidad de crear políticas de Firewall para tráfico saliente y entrante. El firewall debe proveer funcionalidades del tipo IDS. Deber brindar la funcionalidad de detectar si la pc se encuentra dentro o fuera de la red y aplicar distintos niveles de protección según su ubicación sobre el firewall. Debe tener integración de forma nativa con Cisco NAC. Las actualizaciones de motores y firmas deberán ser incrementales con posibilidad de Rollback. Debe brindar la funcionalidad de descargar actualizaciones desde el servidor de la solución y en caso de no tener conectividad contra este poder descargar las mismas directamente desde internet. La solución deberá brindar la posibilidad de realizar configuraciones a clientes de manera global, de manera individual y a grupos de usuario de manera separada. Las plataformas que deberán ser soportadas por la solución ofertada son: - Windows 2000 Server - Windows 2003 32 bit / 64 bit (en todas sus versiones) - Windows 2008 32 bit / 64 bit (en todas sus versiones)

2) Software antivirus y de filtrado de contenido de perímetro para protección de los protocolos SMTP/POP3 en formato de appliance Consideraciones técnicas La solución debe ofrecer su propio sistema operativo cerrado, segurizado y optimizado para el correcto funcionamiento de la misma, y mesurar si el equipamiento actual lo soporta o, en su defecto, ofrecer el equipamiento actualizado adecuado. Soporte de protocolos - SMTP - POP3 Contar con los siguientes métodos para la instalación: - Conexión a red - Intranet /Internet - Forma remota - CD/DVD - Otras Protección Antivirus con motor y firmas propietarias del fabricante de la solución. Protección Anti-Spyware motor y firmas propietarias del fabricante de la solución. Protección Anti-Phishing / Anti-Pharming mediante consultas a bases de datos de reputación de URLs / IPs propietarias del fabricante de la solución. Protección Heurística en tiempo real ante nuevas variantes de código malicioso o amenazas de día cero. Filtrado Antispam mediante engine heurístico, que permita la identificación de correo no deseado mediante el análisis y procesamiento de los mensajes. Servicio de Filtrado de IPs Spammers mediante consultas a base de datos externas a la solución según su reputación. Las bases de datos a las cuales se harán las consultas deben ser propietarias del fabricante de la solución. Filtrado de contenido permitiendo crear una política de bloqueo de extensiones, documentos, textos, palabras o patrones específicos, adecuándose a las necesidades del administrador de la solución. Integración con el protocolo LDAP. Debe ofrecer soporte para: - Microsoft Active Directory 2000/2003/2008 La solución deberá permitir la siguiente flexibilidad en las configuraciones: La solución debe permitir la creación de múltiples políticas sobre el tráfico entrante y saliente sobre el protocolo SMTP.

Se deben poder crear políticas independientes tanto para tráfico entrante como para correo saliente difiriendo en cada caso los niveles de filtros, acciones a tomar en cada política, prioridades, los usuarios o dominios a los cuales aplican estas mismas. Debe brindar la posibilidad aplicar políticas especificas sobre el protocolo POP3. Deberá existir la posibilidad de generar una política global para todos los mensajes aplicando al tráfico entrante, saliente SMTP y al protocolo POP3. Deberá ofrecer el armado de políticas ofreciendo las siguientes posibilidades: Selección de remitente y receptor: - Dominio - Grupo de LDAP - Cuenta de Correo Selección de excepciones a la política: - Dominio - Grupo de LDAP - Cuenta de Correo Aplicar la política únicamente cuando aplica a todos los usuarios que pertenecen a la política. Aplicar la política únicamente cuando aplica a cualquiera de los usuarios que pertenecen a la política. Durante el proceso de armado de políticas la solución debe ofrecer la posibilidad de aplicar los siguientes filtros: Filtro Antispam Filtro Antivirus/Antispyware Filtro AntiPhishing Filtro de Archivos Adjuntos por Nombre o extensión Filtro de Archivos Adjuntos por contenido del tipo MIME Filtro de Archivos Adjuntos por real tipo de extensión Filtro de Archivos Adjuntos por tamaño Filtro de Archivos Adjuntos por cantidad de estos mismos Filtro de Mensaje por tamaño del mensaje Filtro de contenido por: - patrones de expresiones regulares en el Asunto del mensaje - asunto en blanco - patrones de expresiones regulares en el cuerpo del mensaje - patrones de expresiones regulares en el encabezado del mensaje

- patrones de expresiones regulares en el archivo adjunto en el mensaje - cantidad de destinatarios finales - rango de horario de mensaje recibido El filtro Antispam debe permitir como mínimo 3 niveles de configuración, nivel de configuración personalizable por el administrador de la solución, excepciones y lista segura. ( Opcional ) Los filtros de contenido deben permitir agregar nuevas expresiones regulares y editar las ya existentes en la solución. Debe ofrecer la posibilidad de aplicar uno o más filtros en la misma política. Durante el proceso de armado de políticas la solución debe ofrecer la posibilidad de aplicar el siguiente tipo de acciones sobre el o los mensajes procesados que apliquen a alguna de las políticas generadas por el administrador de la solución: - No aplicar acción. - Eliminar el mensaje - Enviar a cuarentena - Redireccionar los mensajes hacia otro destinatario - Reenviar hacia un nuevo servidor SMTP - Eliminar los archivos adjuntos, todos o solamente los que apliquen con la política - Agregar un estampado personalizable en el cuerpo del mensaje - Agregar una etiqueta personalizable en el asunto del mensaje - Posponer el envío del mensaje para un horario determinado (Opcional) - Enviar notificación a: Administrador Remitente Receptor/es Casilla de correo personalizable - Archivar el mensaje en una carpeta especifica (Opcional) - Hacer copia oculta de los mensajes a una dirección determinada Deberá permitir especificar una o varias política/s por grupo/s o casilla/s de correo/s en la cual se definirán los archivos a escanear de Código Malicioso/Malware: - Todos los archivos - Archivos potencialmente riesgosos verificando en el encabezado del archivo la real extensión que posee el archivo - Extensiones riesgosas y definidas por el usuario. Deberá ofrecer la capacidad de escanear en búsqueda de código malicioso archivos de por lo menos hasta 20 capas de compresión en los formatos más populares de compresión. Deberá especificar la acción a tomar en correos infectados.

Deberá ofrecer la posibilidad de tomar distintas acciones para los tintos tipos de malware que se pudieran llegar a encontrar diferenciando entre: o Virus o Spyware/Grayware o Nuevas Variantes de Virus o Virus de día Cero Deberá ofrecer la posibilidad de generar excepciones sobre: o Mensajes encriptados o Mensajes con archivos protegidos con contraseña Los motores y definiciones de virus que utiliza el antivirus se deben actualizar automáticamente desde Internet y cualquier otro punto de la red local. Soporte de registro de infecciones opcional. Los mensajes de correo electrónico infectados, deben llegar limpios al destinatario manteniendo al menos el cuerpo del mensaje. Envío de mensajes de advertencia personalizados (destinatario/s y al Administrador/es. ( Opcional ) Soporte antispam. Soporte de certificación ICSA o Checkmark de WestCoast Labs Posibilidad de administración remota Soporte de administración remota desde cualquier estación de trabajo o servidor: - Con Interfaz Gráfica - Con Interfaz Web La consola deberá requerir contraseña y usuario para su acceso. Se deben poder generar diferentes perfiles con diferentes privilegios para acceder a la consola. Desde la consola se deberá ofrecer la posibilidad de configurar actualizaciones de forma automática / manual y establecer los puntos de actualización. La solución debe permitir la administración automática de logs y componentes de la solución. Los logs deben brindar información detallada de cómo fue procesado un mensaje permitiendo el fácil seguimiento de las políticas aplicadas en la solución sobre este mismo. Se deberán poder hacer búsqueda de los logs por tipo de filtro aplicado, por fecha o periodo de tiempo. Deberá brindar el acceso a la cuarentena de los mensajes de correo electrónico y permitir hacer búsquedas por Fecha, Periodo de Tiempo, Remitente, Receptor, Asunto, filtro por el cual fue a la cuarentena. La solución debe proveer al administrador la posibilidad de ver el estado de la solución en tiempo real, generar reportes bajo demanda y generar reportes programados. La solución deberá incluir un sistema de cuarentena externo para almacenamiento, con acceso web para los usuarios y con posibilidad de autogestión de cuarentena integrable a Active Directory. (Opcional)

3) Software antivirus y de filtrado de contenido de perímetro HTTP/FTP en formato appliance Consideraciones técnicas La solución debe ofrecer su propio sistema operativo cerrado, segurizado y optimizado para el correcto funcionamiento de la misma soporta o, en su defecto, ofrecer el equipamiento actualizado adecuado. Soporte de protocolos (por lo menos): - HTTP - FTP Contar con los siguientes métodos para la instalación (por lo menos): - Conexión a red - Intranet /Internet - Forma remota (Opcional) - CD/DVD Protección Antivirus con motor y firmas propietarias del fabricante de la solución. Protección Anti-Spyware motor y firmas propietarias del fabricante de la solución. Protección Anti-Phishing / Anti-Pharming mediante consultas a bases de datos de reputación de URLs / IPs propietarias del fabricante de la solución. Protección Heurística en tiempo real ante nuevas variantes de código malicioso o amenazas de día cero. Bloqueo de URLs, el administrador podrá indicar que URLs son peligrosas para los usuarios y cuáles de confianza. Filtrado de URLs por categorías, el administrador podrá indicar a los usuarios en que URLs podrán navegar según categorías definidas por la solución, también pudiendo definir horarios en los cuales los usuarios podrán navegar en distintas categorías definidas por el administrador. La solución deberá permitir la siguiente flexibilidad en las configuraciones: Deberá permitir la creación de políticas sobre el tráfico entrante y saliente sobre el protocolo HTTP. Deberá brindar la posibilidad de aplicar políticas específicas sobre el protocolo FTP. ( Opcional ) Durante el armado de la política de escaneo se deberá poder especificar los archivos a escanear: - Todos los archivos - Archivos potencialmente riesgosos verificando en el encabezado del archivo la real extensión que posee el archivo - Extensiones riesgosas y definidas por el usuario.

- Excepciones a extensiones definidas por el administrador Deberá ofrecer la capacidad de escanear en búsqueda de código malicioso archivos de por lo menos hasta 20 capas de compresión en los formatos más populares de compresión. Deberá poder generar excepciones de escaneo en archivos de gran tamaño. ( Opcional ). Deberá poder especificar la acción a tomar en archivos infectados. En caso de que se detecte malware en HTTP o FTP las acciones a tomar deberán ser: Limpiar (Opcional) En caso de no poder limpiar manifestar la posibilidad de poder tomar acciones tales como (Opcional): - Eliminar - Enviar a cuarentena - Dejar pasar Bloquear Dejar pasar En archivos protegidos con contraseña poder tomar acciones como: - Eliminar - Enviar a cuarentena (Opcional) - Dejar pasar En archivos con macros poder tomar acciones como: - No escanear macros - Enviar a cuarentena (Opcional) - Dejar pasar. Deberá poder Especificar los archivos a bloquear en el trafico HTTP y FTP (este último Opcional) por: - Audio/Video (.mp3,.wav, etc.) - Imágenes (.gif,.jpg, etc.) - Archivos Comprimidos (.zip,.tar,.jar, etc.) - Ejecutables (.exe,.dll, etc.) - Documentos de Microsoft (.doc,.xls, etc.) - Extensiones especificadas por el administrador. Deberá contar con un módulo de Filtrado URL por categorías. Deberá contar con la posibilidad de generar políticas en las cuales el administrador de la solución definirá que IPs, Host Name o Grupo de usuarios LDAP navegaran por ciertas categproas de URLs, por horarios. (Opcional) Deberá contar con la posibilidad de generar políticas en las cuales el administrador de la solución definirá que IPs, Host Name o Grupo de usuarios LDAP usara cuotas en MBytes de navegación. (Opcional) Deberá permitir hacer filtrado de contenido en URLs que contengan palabras no permitidas.

Protección FTP transparente evitando la descarga de archivos infectados de sitios no seguros. Posibilidad de administración remota Soporte de certificación ICSA o Checkmark de WestCoast Labs Soporte de administración remota desde cualquier estación de trabajo o servidor: - Con Interfaz Gráfica - Con Interfaz Web La consola deberá requerir contraseña y usuario para su acceso. Se deben poder generar diferentes perfiles con diferentes privilegios para acceder a la consola. Desde la consola se deberá ofrecer la posibilidad de configurar actualizaciones de forma automática / manual y establecer los puntos de actualización. La solución debe permitir la administración automática de logs y componentes de la solución. Los logs deben brindar información detallada de cómo fue procesada una petición HTTP permitiendo el fácil seguimiento de las políticas aplicadas en la solución sobre este mismo. Se deberán poder hacer búsqueda de los logs por tipo de filtro aplicado, por fecha o periodo de tiempo. Deberá brindar el acceso a la cuarentena de los archivos. (Opcional) La solución debe proveer al administrador la posibilidad de ver el estado de la solución en tiempo real, generar reportes bajo demanda y generar reportes programados. Deberá tener integración con ICAP. Deberá poder funcionar tanto en modo proxy estándar como enganchado a otro proxy. Deberá tener como alternativa de implementación el modo Bridge de manera de no realizar cambios en la topología de red. (Opcional) Deberá tener los siguientes métodos de notificación: - SNMP - e-mail SMTP - Pager (Opcional) - Syslog (Opcional) 4) Software antivirus estaciones de trabajo (PC de escritorio / Notebooks) Consideraciones técnicas La cantidad de estaciones de trabajo a proteger es de 1000 (mil). Protección Antivirus /Anti-Spyware con motor y firmas propietarias de la marca que provee la solución. La consola deberá poder configurar y actualizar la solución; aplicar políticas globales, por grupo, o por dominio; y centralizar informes y reportes. Soporte de instalación y actualización centralizada (desatendida del antivirus de PC) Programación de actualizaciones hacia todos los clientes y servidores en modo centralizado automático. Poseer certificación ICSA

Contar con los siguientes métodos para la instalación desde la consola de administración hacia las estaciones clientes y/o servidores: - Conexión a red - Intranet /Internet - Forma remota - CD/DVD - Otras (USB, etc) Durante el proceso de instalación, deberá corroborar la existencia de otro Anti- Virus en la PC y tener la posibilidad de desinstalarlo sin intervención del usuario. La instalación deberá ser transparente sin la necesidad de que intervenga el usuario final. Detección y eliminación de malware conocidos y desconocidos en las estaciones cliente y/o servidores según el método de rastreo seleccionado (tiempo real, demanda, programado, etc) para, por lo menos, los siguientes tipos: - Virus de arranque - Virus de archivos - Virus Macros - Virus de VB script y Java Script - Virus en archivos compactados - Virus en archivos compactados en distintos niveles - Virus de red - Troyanos - Spyware/Adware - Rootkits - Phishing/Pharming - Hi-jacking - Keyloggers - Amenazas Web - Desbordamiento de Buffer (Opcional) Debe soportar la búsqueda de malware sobre los formatos de compresión mas utilizados tales como: - zip - rar - tar - bin - cab La solución deberá permitir crear una lista de Spyware/Grayware aprobados. ( Opcional ) La solución debe prohibir el acceso a sitios considerados maliciosos validando la reputación del mismo mediante una consulta a una base de datos del fabricante que provee la misma. Chequeo automático de la transferencia de archivos entre clientes y servidores. ( Opcional ) Rastreo de infecciones en un registro de actividad. El servidor deberá soportar instalación, configuración y administración centralizada con opción para Múltiples Dominios. Generación automática de mensajes de alerta ante la detección de virus.

Notificación al administrador de la red ante la detección de virus. Posibilidad de realizar en estaciones cliente y servidores los distintos tipos de rastreo (por lo menos) en: - Tiempo Real - Por demanda - Programado - Remoto - Discos - Directorios - Archivos Seleccionados Ante la detección de un virus por cualquiera de los métodos de rastreo seleccionados en las estaciones cliente y servidores posibilidad (por lo menos) de: - Borrar - Enviar a Cuarentena - Limpiar - Pasar Protección por contraseña de equipos cliente de manera Opcional. Soporte de administración remota desde cualquier estación de trabajo o servidor: - Con Interfaz Gráfica - Con Interfaz Web Notificación de detección virus (por lo menos) vía: - SNMP - Correo Electrónico - Message box Realizar notificaciones de detección de virus (por lo menos) a: - Distintos niveles de Administrador ( Opcional ) - Utilizando mensajes pre configurables Posibilidad de realizar informes que muestren (por lo menos): - Versiones de definiciones y motor de búsqueda - Detección de Virus - Tareas Programadas Permitir la creación de distintos perfiles de administrador El administrador podrá programar la actualización de los equipos cliente seleccionando (por lo menos): - Todas las estaciones de trabajo - Un grupo de estaciones de trabajo

Deberá tener la posibilidad de poder correr actualizaciones de manera manual y automática. La consola de administración deberá usar conexiones seguras (cifradas) para comunicarse con cada uno de los elementos de la solución Antivirus. El producto deberá incorporar un firewall y debe tener la posibilidad de crear políticas de Firewall para tráfico saliente y entrante. El firewall debe proveer funcionalidades del tipo IDS. Deber brindar la funcionalidad de detectar si la pc se encuentra dentro o fuera de la red y aplicar distintos niveles de protección según su ubicación sobre el firewall. Debe tener integración de forma nativa con Cisco NAC. Las actualizaciones de motores y firmas deberán ser incrementales con posibilidad de Rollback. Debe brindar la funcionalidad de descargar actualizaciones desde el servidor de la solución y en caso de no tener conectividad contra este poder descargar las mismas directamente desde internet. La solución deberá brindar la posibilidad de realizar configuraciones a clientes de manera global, de manera individual y a grupos de usuario de manera separada. Las plataformas que deberán ser soportadas por la solución ofertada son: - Windows 2000 Professional - Windows XP 32 bit / 64 bit - Windows Vista 32 bit /64 bit (en todas sus versiones) - Windows 7 32 bit /64 bit (en todas sus versiones) 5) Software de administración centralizada de las soluciones antivirus de clientes / servidores y soluciones de perímetro Deberá coordinar y administrar todos los productos de seguridad implementados en la red provistos por el mismo fabricante. Deberá centralizar los logs de todos los productos administrados. Soporte de administración remota desde cualquier estación de trabajo o servidor: - Con Interfaz Gráfica - Con Interfaz Web Deberá contar con un resumen en tiempo real de detecciones y actualizaciones de la soluciones de seguridad administradas. La consola de administración deberá usar conexiones seguras (cifradas) para comunicarse con cada uno de los elementos de la solución Antivirus. Deberá tener la posibilidad de generar tareas de actualización programadas divididas según el modulo: - Lista de firmas - Motores - Actualizaciones de programa Deberá tener la capacidad de organizar el árbol de productos administrados según:

- Ubicaciones geográficas - Tipo de protección - Criticidad del servicio - Delegación de funciones Deberá tener la capacidad de generar los reportes en los siguientes formatos (por lo menos): - PDF - HTML - CSV Los reportes deberán poder ser generados de manera programada o bajo demanda. Los reportes deberán tener la posibilidad de ser enviados automáticamente, al destinatario que se indique, por medio de correo electrónico. Los perfiles de los reportes deberán poder ser generados por producto o por criterio utilizado en la organización de los productos (ubicación geográfica, tipo de protección, etc). Deberán poder hacerse consultas directamente a la base de datos de la solución para poder visualizar información específica de las soluciones integradas a la misma. Deberá brindar la posibilidad de generar reportes personalizados eligiendo tablas especificas de la base de datos. Deberá permitir enviar información hacia un Syslog Server. Deberá contar con notificación vía: - Correo electrónico (SMTP) - SNMP Trap - Pager (Opcional) - Windows Event Log (Opcional) Deberá poder generar varios perfiles de usuarios para la administración y monitoreo. Deberá permitir que el administrador de la solución seleccione que menús pueden ser visualizados por los usuarios no administradores que ingresen a su consola. Deberá poder hacer mantenimiento de los logs de forma automática. La consola deberá permitir actualizar de forma centralizada los códigos de activación de todas las soluciones administradas, sin necesidad de ingresar a cada una de estas para extender sus funciones en la red protegida. La solución debe poder instalarse sobre los siguientes sistemas operativos: - Windows 2000 Server - Windows 2003 Server - Windows 2008 Server 6) Servicios Profesionales de Soporte y Asistencia Técnica: una vez implementada la solución completa, el oferente deberá integrar una consultaría mensual en concepto de servicios profesionales cuya misión, además de los servicios detallados a continuación, es la de integrar el producto con la tecnología y electrónica presentes, evaluando el estado de todos los activos de red, a fin de proponer y documentar las soluciones/actualizaciones necesarias (propuestas de modificaciones/actualizaciones de hardware/software/firmware en gral., adquisición de nuevos componentes necesarios para corregir los riesgos potenciales y críticos) dentro del perímetro de seguridad de la red.

OnSite para Emergencias El servicio deberá ser brindado en el horario de oficina, de Lunes a Viernes de 9 a 19hs. Se deberá poder hacer uso del servicio sólo ante algunas de las siguientes situaciones: o Infección de virus generalizada o Comportamiento vírico en la red o Inconvenientes de producto que ocasionen riesgos a la continuidad operativa de la organización El proveedor deberá brindar para el uso del servicio un número telefónico para que el cliente pueda comunicarse para declarar debidamente el incidente. El tiempo máximo de respuesta telefónica deberá ser de cómo máximo 1 hora desde el primer llamado. Soporte OnSite Resolutivo El servicio deberá ser brindado en el horario de oficina, de Lunes a Viernes de 9 a 19hs, no debiendo extenderse la visita fuera de estos horarios salvo previo acuerdo de ambas partes. Las visitas deberán ser programadas con un mínimo de 2 días hábiles anteriores al día en el cual se desee la visita. Soporte Remoto (Opcional) El servicio deberá ser brindado en el horario de oficina, de Lunes a Viernes de 9 a 19hs. La empresa prestadora del servicio deberá brindar soporte de manera remota, en sesión compartida con el cliente, complementada de manera telefónica o no. Soporte Telefónico La empresa prestadora del servicio deberá brindar para el uso del mismo un número telefónico para que el cliente pueda comunicarse para declarar debidamente el incidente. El servicio deberá ser brindado en el horario de oficina, de Lunes a Viernes de 9 a 19hs, durante el período de licenciamiento de la solución. Soporte Vía E-mail La empresa prestadora del servicio deberá brindar para el uso del mismo una dirección de correo para que el cliente pueda comunicarse para declarar debidamente el incidente. Todos aquellos correos electrónicos que sean enviados a la dirección de correo brindada por el proveedor deberán ser contestados de Lunes a Viernes en el horario de 9 a 19hs con un tiempo de respuesta inicial máximo de 8 horas hábiles, durante el período de licenciamiento de la solución. Actualización de productos OnSite El servicio deberá ser brindado en el horario de oficina, de Lunes a Viernes de 9 a 19hs, no debiendo extenderse la visita fuera de estos horarios salvo previo acuerdo de ambas partes.

El personal técnico de la empresa prestadora del servicio deberá: o Analizar los datos requeridos para la actualización o Generar el plan de acción para las tareas a realizar o Instalar la nueva versión del producto afectado por el alcance ya sea por actualización o migración, teniendo en cuenta que: La actualización se realiza sobre el mismo equipo que contenía la versión anterior La migración se realiza sobre un nuevo equipo el cual deberá estar debidamente listo al momento de realizar las tareas 7) Servicios Profesionales Nacionales Curso de administración: (para el personal de esta DGSI) Los cursos deberán ser dictados de lunes a viernes en el horario de 9hs a 19hs con una duración estimada de 7 horas. El temario del curso deberá abarcar tareas administrativas y de configuraciones de uso común para las soluciones, como por ejemplo, instalación, actualización, etc El proveedor deberá poner a disposición el calendario mensual de capacitaciones. Los cursos deberán ser dictados a un número de asistentes no mayor a 10 personas. Se podrán utilizar los cupos contratados en cualquier momento durante el período en la propuesta comercial. Instalación del producto: El servicio deberá ser brindado en el horario de oficina, de Lunes a Viernes de 9 a 19hs. El proveedor deberá informar acerca de los requerimientos mínimos de hardware y software de la versión del producto que deba implementar y requerir el cumplimiento de los mismos a fin de lograr el correcto funcionamiento de la solución. El personal técnico de la empresa prestadora del servicio deberá: o Analizar los datos requeridos para la instalación o Instalar la última versión del producto y realizar las configuraciones acordes a las peticiones del administrador, siempre y cuando lo permita la solución. o Verificar el correcto funcionamiento de la solución luego de las tareas de instalación. o En el caso de aquellas soluciones que consten de un elemento servidor y varios clientes, el personal asignado a la instalación, demostrará y recomendará al administrador el mejor método de instalación para la topología analizada realizando la instalación de tres clientes para tal fin.