Académique Documents
Professionnel Documents
Culture Documents
Ao
DIRETORIA DE LICITAES
Braslia - DF
OBJETO
PROPOSTA COMERCIAL
AO
.
TRUE ACCESS CONSULTING S/A.
PGINA 2 DE 92
CLASSIFICAO: RESTRITA
INDICE:
Valor
Item Descrio Meses Quant mensal/unidade Valor Total (R$)
(R$)
1 Servios de Firewall Central Externo 60 1 5.000,00 300.000,00
2 Servios de Firewall e VPN Central Interno 60 1 6.66,67 400.000,00
3 Servios de Firewall e VPN Remoto 56 29 16.182,15 906.200,66
4 Servios de Preveno de Intruso Central 53 2 12.289,74 651.356,19
5 Servios de Proxy/cache com filtro de contedo WEB 57 1 10.526,32 600.000,00
6 Servios de SMTP Antispam 57 1 7.543,86 430.000,00
7 Servios de Firewall de Aplicao 53 1 9.433,96 500.000,00
8 Servios de Consolidao e Correlacionamento de Eventos 60 1 10.854,73 651.283,66
9 Servios de Gesto de Vulnerabilidades 56 1 4.765,86 266.888,36
10 Servios de Monitorao e Administrao de Segurana 60 1 40.049,85 2.402.991,12
Valor unitrio
Quant Valor Total (R$)
(R$)
11 Treinamentos
11.1 Firewall Central Externo 1 10.000,00 10.000,00
11.2 Firewall e VPN Central Interno 1 10.000,00 10.000,00
11.3 Firewall e VPN Remoto 1 10.000,00 10.000,00
11.4 Preveno de Intruso Central 1 10.000,00 10.000,00
11.5 Proxy/cache com filtro de contedo WEB 1 10.000,00 10.000,00
11.6 SMTP (Antispam) 1 10.000,00 10.000,00
11.7 Firewall de Aplicao 1 10.000,00 10.000,00
11.8 Consolidao e Correlacionamento de Eventos 1 10.000,00 10.000,00
11.9 Gesto de Vulnerabilidades 1 10.000,00 10.000,00
11.10 Monitorao e Administrao de Segurana 1 10.000,00 10.000,00
12 Servios Tcnicos Especializados 1600 100,80 161.280,00
TOTAL 7.360.000,00
Valor Global por extenso: R$ 7.360.000,00 (Sete milhes, trezentos e sessenta mil reais)
A informao de ocupao de Us pela Soluo proposta pela True Access Consulting S.A
informada no item III. REQUISITOS GERAIS PARA PRESTAO DOS SERVIOS, descritos
nesta proposta.
Item 01 - Soluo Firewall Central Externo
Marca Modelo Quantidades
Check Point 4600 02
1U
Item 02 - Soluo Firewall Central Interno
Marca Modelo Quantidades
Check Point 4800 02
1U
Item 03 - Soluo Firewall Remoto
Marca Modelo Quantidades
Check Point 2200 29
1U
Item 04 - Preveno de Intruso Central
Marca Modelo Quantidades
IBM/ISS GX 5108 04
Item 10 -
Marca Modelo Quantidade
Zabbix Zabbix 1.8.9 02
1U por unidade
TRUE ACCESS CONSULTING S/A.
PGINA 5 DE 92
CLASSIFICAO: RESTRITA
PRAZOS:
DECLARAES
Declaramos que:
b) nos preos propostos esto includas todas as despesas com insumos, mo de obra,
taxas, emolumentos e quaisquer encargos diretos ou indiretos, enfim, todos os
componentes de custo de fornecimento necessrios execuo do objeto desta licitao;
A True Access detalha abaixo como sero realizados os servios especificados nos
Anexos do Edital Prego Eletrnico 086/2011:
prover infraestrutura de acesso Internet, por meio de redes 3G, durante o perodo de operao
assistida.
O item 3 refere-se aos Servios de Firewall e VPN Remoto a serem prestados nas
Secretarias de Controle Externos do TCU nos Estados e no Instituto Serzedello Corra, totalizando
29 localidades, com at 200 estaes de trabalho cada uma. Tais servios sero responsveis por
proteger as redes locais contra acessos no autorizados, sobretudo aqueles oriundos de redes
externas, de modo a garantir a disponibilidade e integridade das informaes trafegadas na Rede
TCU. Sero compostos por elementos de mesmo fabricante, com suporte gerncia e
administrao centralizada. Alm disso, devero implementar as mesmas polticas de VPN que
sero adotadas pelos servios do item 2, de modo a assegurar conexes seguras por meio de
tunelamento criptografado na rede Internet.
O item 4 destina-se prestao dos Servios de Preveno de Intruso Central do
Tribunal, providos por equipamentos capazes de identificar, prevenir e bloquear tentativas de
intruso e atividades maliciosas de rede entre os diversos segmentos de rede do TCU em Braslia,
incluindo o acesso Internet, rede MPLS e rede de contingncia VPN. Implementaro, ainda,
tecnologias de deteco e bloqueio de intruso por meio de assinaturas e por anlise de
comportamento, com topologia IPS in-line em modo pass-through/fail-over. Sero capazes de
interromper trfego de rede que tenha potencial para causar danos s informaes ou ainda o
consumo desnecessrio de recursos de rede. Sero alocados dois conjuntos de equipamentos,
com as mesmas caractersticas, para serem instalados, inicialmente no datacenter central, em
Braslia. Ambos os conjuntos tem as suas configuraes sincronizadas e, oportunamente, um deles
ser migrado para o datacenter de contingncia do Tribunal no TST, em Braslia.
O item 5 refere-se aos Servios de Proxy/cache com Filtro de Contedo WEB
responsvel pela liberao e bloqueio de acessos feitos pelos usurios da rede corporativa
websites e assemelhados, conforme poltica de acesso Internet definida pelo TCU. O servio ser
provido em cluster e ter seus elementos instalados, inicialmente, no datacenter principal do TCU,
em Braslia, devendo ser utilizadas tecnologias de balanceamento ativo-ativo ou de tolerncia a
falhas ativo-passivo. Oportunamente, um dos elementos que compem o cluster ser migrado
para o datacenter de contingncia do Tribunal no TST, em Braslia, sem descaracterizar o cluster
formado. O servio dever prover tecnologias de proxy transparente e cache.
Os Servios de SMTP Antispam sero prestados segundo as especificaes tcnicas
elencadas no item 6. Refere-se soluo de bloqueio de e-mails no solicitados pelos usurios do
Tribunal, capazes de impactar a produtividade de seus colaboradores e degradar o desempenho
dos sistemas e redes corporativas, alm de potencialmente comprometer a segurana das
informaes por eles custodiadas. Consistir em dois elementos instalados, inicialmente, no
datacenter principal do TCU, em Braslia, devendo utilizar tecnologias de balanceamento ativo-
ativo ou de tolerncia a falhas ativo-passivo. Ser admitida a configurao do balanceamento por
meio de prioridades em registros do tipo MX no DNS do Tribunal. Oportunamente, um dos
elementos que compem o cluster ser migrado para o datacenter de contingncia do Tribunal no
TST, em Braslia, sem descaracterizar o cluster formado. Este servio dever suportar funes de
relay SMTP e antispam, dotado de tecnologias de filtro de reputao, bloqueio por listas negras e
quarentena por usurio.
TRUE ACCESS CONSULTING S/A.
PGINA 9 DE 92
CLASSIFICAO: RESTRITA
O item 11 trata dos Treinamentos a serem prestados ao TCU com vistas transferncia
de conhecimento, compreendendo as tecnologias envolvidas nos servios contratados, assim
como capacitao nos produtos e softwares utilizados para atender aos requisitos destas
especificaes tcnicas. As atividades de treinamento sero realizadas para at 10 (dez) servidores
da equipe do TCU e possuiro carga horria diria mxima de 4 (quatro) horas.
O item 12 trata de Servios Tcnicos Especializados em segurana da informao, com
mtrica baseada em horas de servio, compreendendo a execuo de atividades de elaborao de
pareceres e planos, anlise de ambiente e de ativos, auditoria forense, mudana de endereo de
unidades do TCU (aspectos de segurana) e alterao de arquitetura do ambiente computacional e
da infraestrutura de segurana do TCU. Consiste em atividades a serem demandadas por meio da
celebrao prvia de ordens de servio, com total de horas definido previamente, de comum
acordo entre o TCU e a True Access, cujo pagamento ser efetivado somente aps entrega de
relatrio de prestao de servios e recebimento por parte do Tribunal.
exceo dos itens 1 e 2, em que o cluster formado funcionar no modo ativo-ativo, para
todos os demais servios que exigirem a alocao de equipamentos, produtos, peas ou softwares
em modo cluster, ou seja, em alta disponibilidade, ficar facultado True Access escolher qual a
melhor modalidade para a configurao da soluo, seja tecnologia de balanceamento ativo-ativo
ou de tolerncia a falhas ativo-passivo. Em todos os casos devem ser respeitadas as capacidades
mnimas requeridas para os servios a serem entregues e que, no momento de contingncia, os
produtos alocados suportem, sem degradao, todos os requisitos destas especificaes tcnicas e
dentro dos limites especificados no tpico IV Nvel Mnimo de Servios. Alm disso a True Access
dever alocar, sem nus adicional ao TCU, toda a infraestrutura necessria ao perfeito
funcionamento do cluster.
A migrao dos elementos que compem clusters e que, oportunamente, sero migrados
para o datacenter de contingncia do Tribunal no TST, ser feita de forma gradual, devendo o
licitante planejar a migrao de qualquer um dos servios de forma isolada, sem impactar nos
demais servios providos, exceo dos servios objeto dos itens 1, 2 e 4, que sero migrados em
conjunto.
Todas as interfaces de rede alocadas, incluindo-se as de gerncia, sincronismo e aquelas
que sero utilizadas para conectar os ativos do Tribunal nos datacenters sero providas com
interface para cabeamento de rede UTP com conector RJ-45 no padro 100/1000Base-T Gigabit
Ethernet. J nas Secretarias de Controle Externo nos Estados, as interfaces sero do tipo UTP com
conector RJ-45 no padro 100Base-TX Fast Ethernet ou 100/1000Base-T Gigabit Ethernet. A
utilizao de fibra ptica somente ser admitida na interligao entre os equipamentos e
servidores que hospedam os softwares de propriedade da True Access, como no caso de link de
acesso remoto, a serem conectados aos Centros de Operao de Segurana (SOC).
O tpico VII Topologia Requerida define as caractersticas de instalao no ambiente
computacional do datacenter principal do TCU e das Secretarias de Controle Externo nos Estados,
que sero levadas em considerao no mapeamento e definio dos elementos que comportaro
os servios True Accesss. A arquitetura da soluo adotada para o datacenter de contingncia
TRUE ACCESS CONSULTING S/A.
PGINA 11 DE 92
CLASSIFICAO: RESTRITA
Requisitos mnimos observados pela True Access para a prestao dos Servios:
1.1. providos com emprego de 2 (dois) elementos com funo de firewall para serem fixados
em rack padro 19, sendo que o conjunto dos requisitos especificados podero ser
atendidos por meio de outros equipamentos, produtos, peas ou softwares;
1.2. implementa alta disponibilidade com tolerncia a falhas, sendo admitida apenas a
configurao ativo-ativo;
1.3. inicialmente os dois elementos do cluster devem ser instalados no site central, sendo que
a critrio do TCU e oportunamente, ser necessria a mudana do segundo elemento do
cluster para o datacenter de contingncia;
1.3.1. a mudana prevista neste item ser feita sem a utilizao dos Servios Tcnicos
Especializados, objeto do item 12;
1.4. possui fonte de alimentao 220V;
1.5. cada um dos ns do cluster deve:
1.5.1. proteger 3 (trs) segmentos de rede fsicos utilizando uma porta de comunicao
dedicada para cada um dos segmentos;
1.5.2. possuir porta independente para gerncia;
1.5.3. possuir porta independente para sincronismo de cluster;
1.5.4. possuir throughput de firewall de 3 (trs) Gbps;
1.5.5. tratar 800.000 (oitocentas mil) sesses simultneas;
1.5.6. admitir 30.000 (trinta mil) novas conexes por segundo;
1.5.7. suportar o trfego gerado por todos os computadores da Rede TCU
(aproximadamente 5.000 hosts);
1.6. implementa tecnologia de filtragem de pacotes baseada em estados (stateful inspection);
1.7. registra os fluxos de dados relativos a cada sesso iniciada, armazenando para cada uma
destas os endereos de origem e destino dos pacotes, portas TCP e UDP de origem e
destino, bem como nmeros de sequencia de pacotes TCP e status dos flags ACK, SYN e
FIN;
1.8. suporta toda a pilha de protocolos do modelo TCP/IP, com as seguintes funcionalidades:
1.8.1. faz inspeo stateful de trfego;
1.8.2. suporta roteamento esttico de trfego;
1.8.3. randomiza o nmero de sequencia TCP, atuando como um proxy de nmero de
sequencia TCP;
1.9. permite o funcionamento em modo transparente tipo bridge e permite ser configurado
em alta disponibilidade neste modo;
1.10. integra-se com servidores de autenticao RADIUS ou Microsoft Active Directory (LDAP ou
Kerberos), para administrao;
1.11. permite a criao de regras por endereo de origem e destino, sub-rede IP, tipo de
protocolo, porta de destino, interface de origem e tipo de servio;
1.12. permite a definio de perodo de validade de regras, ou seja, determinar a validade de
um horrio e data;
1.13. implementa NAT (Network Address Translation) e PAT (Protocol Address Translation);
1.14. suporta tags de VLAN trunking (802.1q), sendo possvel configurar 48 (quarenta e oito)
vlan-id em uma mesma interface fsica;
1.15. suporta 1024 (um mil e vinte e quatro) regras de firewall;
1.16. permite a abertura de novas portas por fluxo de dados para servios que requerem portas
dinmicas;
1.17. implementa sincronizao do relgio utilizando o protocolo NTP para sincronizar com
bases externas;
1.18. efetua proteo contra ataques de:
1.18.1. SYN Flood;
1.18.2. IP Spoofing e
1.18.3. UDP Flood.
1.19. administrado por ferramenta com interface grfica remota segura, a partir de
plataforma Windows 7 e Windows XP, atendendo aos seguintes requisitos:
1.19.1. permite a replicao de configuraes e a aplicao de atualizao de software
para os elementos dos ns do cluster;
1.19.2. permite a definio de diferentes nveis de administrao, sendo um nvel
completo e outro somente de visualizao de configuraes e logs;
1.19.3. permite a gerao das seguintes informaes, por perodo:
1.19.3.1. auditoria detalhada das alteraes de configurao efetuadas, indicando
usurio, ao e horrio;
1.19.3.2. informaes estatsticas de quantidade de conexes completadas e
bloqueadas;
1.19.3.3. informaes estatsticas de fluxo de trfego e
1.19.3.4. informaes estatsticas de quantidade de sesses ou conexes.
Quantidade: 1
Meses de Prestao: 60 meses
Os equipamentos, produtos, peas ou softwares necessrios prestao dos Servios de
Firewall e VPN Central Interno sero instalados no datacenter principal e no datacenter
de contingncia do TCU, ambos em Braslia. Devero proteger os segmentos das redes
interna e DMZ corporativas, conforme desenho esquemtico obtido durante a vistoria
prvia.
2.1. providos com emprego de 2 (dois) elementos com funo de firewall para serem fixados
em rack padro 19;
2.2. implementa alta disponibilidade com tolerncia a falhas, sendo admitida apenas a
configurao ativo-ativo;
2.3. inicialmente os dois elementos do cluster sero instalados no site central, sendo que a
critrio do TCU e oportunamente, ser necessria a mudana do segundo elemento do
cluster para o datacenter de contingncia;
2.3.1. a mudana prevista neste item ser feita sem a utilizao dos Servios Tcnicos
Especializados, objetos do item 12;
2.4. possui fonte de alimentao 220V;
2.5. cada um dos ns do cluster:
2.5.1. protege 8 (oito) segmentos de rede fsicos utilizando uma porta de comunicao
para cada um dos segmentos;
2.5.2. possui porta para gerncia independente;
2.5.3. possui porta para sincronismo de cluster independente;
2.5.4. possui throughput de firewall de 7 (sete) Gbps;
2.5.5. trata 1.000.000 (hum milho) de sesses simultneas;
2.5.6. admite 70.000 (setenta mil) novas conexes por segundo;
2.5.7. suporta o trfego gerado por todos os computadores da Rede TCU
(aproximadamente 5.000 hosts);
2.5.8. suporta 1024 (um mil e vinte e quatro) regras de firewall;
2.5.9. estabelece tneis IPSec com VPN throughput de 60 (sessenta) Mbps para
criptografia 3DES.
2.6. implementa tecnologia de filtragem de pacotes baseada em estados (Stateful Inspection);
2.7. registra os fluxos de dados relativos a cada sesso iniciada, armazenando para cada uma
destas os endereos de origem e destino dos pacotes, portas TCP e UDP de origem e
TRUE ACCESS CONSULTING S/A.
PGINA 15 DE 92
CLASSIFICAO: RESTRITA
destino, bem como nmeros de sequencia dos pacotes TCP e status dos flags ACK, SYN e
FIN;
2.8. permite o funcionamento em modo transparente tipo bridge e permite ser configurado em
alta disponibilidade neste modo;
2.9. integra-se com servidores de autenticao RADIUS ou Microsoft Active Directory (LDAP ou
Kerberos), para administrao;
2.10. permite a criao de regras por endereo de origem e destino, tipo de protocolo, porta de
destino, interface de origem e tipo de servio;
2.11. implementa NAT (Network Address Translation) e PAT (Protocol Address Translation);
2.12. implementa tratamento de QoS (Qualidade de Servio) utilizando DiffServ;
2.13. suporta tags de VLAN trunking (802.1q), sendo possvel configurar 48 (quarenta e oito)
vlan-id em uma mesma interface fsica;
2.14. implementa sincronizao do relgio utilizando o protocolo NTP para sincronizar com
bases externas;
2.15. efetua proteo contra ataques:
2.15.1. SYN Flood;
2.15.2. IP Spoofing;
2.15.3. UDP Flood;
2.15.4. Relay VPN.
2.16. suporta os protocolos de roteamento OSPF e PIM SM;
2.17. possui funcionalidade de DHCP Relay;
2.18. estabelece tneis (VPN site-to-site) com todos os mdulos de VPN remotos (29 sites);
2.18.1. implementa o protocolo IPSec e IPSec NAT traversal;
2.18.2. efetua trocas de chaves por meio do protocolo IKE e certificados X.509;
2.18.3. criptografa utilizando a especificao AES (256 bits);
2.18.4. cada elemento do cluster admite 32 (trinta e dois) tneis concorrentes;
2.18.5. os tneis so estabelecidos permanente de forma a evitar atrasos no
encaminhamento de pacotes em caso de indisponibilidade da rede MPLS;
2.18.6. o trfego somente ser encaminhado para o tnel quando a conexo MPLS estiver
indisponvel;
2.19. permite a abertura de novas portas por fluxo de dados para servios que requerem portas
dinmicas;
2.20. permite criar dinamicamente, a partir da anlise da sinalizao H.225 (Call Setup) e H.245
(Call Control), as permisses pertinentes para o trfego de mdia (RTP/RTCP) entre a MCU
TRUE ACCESS CONSULTING S/A.
PGINA 16 DE 92
CLASSIFICAO: RESTRITA
distribudos nas redes interna e DMZ de cada localidade, conforme desenho esquemtico
obtido durante a vistoria prvia.
Requisitos mnimos observados pela True Access para a prestao dos Servios:
3.1. providos com emprego de 1 (um) elemento com funo de firewall para ser fixado em rack
padro 19;
3.2. possui fonte bi-volt com comutao automtica;
3.3. protege 3 (trs) segmentos de rede fsicos utilizando 1 (uma) porta de comunicao para
cada um dos segmentos;
3.4. possui porta independente para gerncia;
3.5. possui throughput de firewall de 25 (vinte e cinco) Mbps (megabits por segundo);
3.6. trata 25.000 (vinte e cinco mil) sesses simultneas;
3.7. admite 4.000 (quatro mil) novas conexes por segundo;
3.8. suporta o trfego gerado por todos os computadores das redes protegidas
(aproximadamente 200 hosts);
3.9. implementa tecnologia de filtragem de pacotes baseada em estados (Stateful Inspection);
3.10. registra os fluxos de dados relativos a cada sesso iniciada, armazenando para cada uma
destas os endereos de origem e destino dos pacotes, portas TCP e UDP de origem e
destino, bem como nmeros de sequencia dos pacotes TCP e status dos flags ACK, SYN e
FIN;
3.11. permite o funcionamento em modo transparente tipo bridge;
3.12. integra-se com servidores de autenticao RADIUS ou Microsoft Active Directory (LDAP ou
Kerberos), para administrao;
3.13. permite a criao de regras por endereo de origem e destino, tipo de protocolo, porta de
destino, interface de origem e tipo de servio;
3.14. implementa NAT (Network Address Translation) e PAT (Protocol Address Translation);
3.15. implementa tratamento de QoS (Qualidade de Servio) utilizando DiffServ;
3.16. suporta tags de VLAN trunking (802.1q), sendo possvel configurar 20 (vinte) vlan-id em
uma mesma interface fsica;
3.17. suporta 1024 (um mil e vinte e quatro) regras de firewall;
3.18. sincroniza relgio com bases externas utilizando o protocolo NTP;
3.19. efetua proteo contra ataques:
3.19.1. SYN Flood;
3.19.2. IP Spoofing;
TRUE ACCESS CONSULTING S/A.
PGINA 18 DE 92
CLASSIFICAO: RESTRITA
Requisitos mnimos observados pela True Access para a prestao dos Servios:
4.1. providos com emprego de 1 (um) ou mais elementos com funo de IPS para serem fixados
em rack padro 19, sendo que o conjunto dos requisitos especificados podero ser
atendidos por meio de uma das seguintes condies:
4.1.1. ser admitida a utilizao de produtos que sejam um mdulo (desde que em
hardware dedicado, ou seja, contendo requisitos de dimensionamento
independentes) inserido no mesmo equipamento utilizado para atender ao item 2
Servios de Firewall e VPN Central Interno. Nesse caso, devem ser considerados os
seguintes requisitos:
4.1.1.1. possui 8 (oito) interfaces fsicas de rede, alm das providas pelo item 2,
podendo ser configuradas no modo IDS, monitorando 4 (quatro)
segmentos ou no modo IPS inline, protegendo 4 (quatro) segmentos;
4.1.1.1.1. O licitante poder fornecer as 8 (oito) interfaces adicionais em
elemento externo ao alocado no item 2;
4.1.1.2. ser configurada comunicao entre as interfaces fsicas utilizadas nos
Servios de Firewall e VPN Central Interno e o item Servios de Preveno
de Intruso Central por meio do backplane, isto , de modo a prover os
servios de IPS para as interfaces utilizadas no firewall, sem consumir
interfaces fsicas adicionais;
4.1.1.3. possui porta para gerncia independente da porta provida para atender
aos requisitos do Servio de Firewall e VPN Central Interno;
4.1.2. caso sejam utilizados produtos diferentes daqueles relativos ao item 2 Servios de
Firewall e VPN Central Interno, sero considerados os seguintes requisitos:
4.1.2.1. possui 16 (dezesseis) interfaces fsicas de rede, podendo ser configuradas
no modo IDS, monitorando 8 (oito) segmentos ou no modo IPS inline,
protegendo 8 (oito) segmentos;
4.1.2.2. possui porta independente para gerncia.
4.2. possui fonte de alimentao 220V;
4.3. no caso de indisponibilidade do equipamento, possui mecanismo para no impedir o
trfego de pacotes para as redes escolhidas (pass-through/fail-open), sendo admitida a
utilizao de elemento externo para tal funcionalidade, desde que o dispositivo tambm
seja pass-through/fail-open;
4.3.1. para o caso previsto no item 4.1.1, essa funcionalidade requerida apenas para as 8
(oito) interfaces fsicas adicionais;
4.4. possui throughput de inspeo de trfego de 300 (trezentos) Mbps por interface;
4.4.1. caso seja utilizado 1 (hum) equipamento com 16 interfaces, o throughput Ser de
4,8 (quatro inteiros e oito dcimos) Gbps;
4.4.2. caso sejam utilizados 2 (dois) ou mais equipamentos, o throughput de cada um Ser
de 2,4 (dois inteiros e quatro dcimos) Gbps;
4.4.3. para o caso previsto no item 4.1.1 o throughput de inspeo de trfego ser de:
4.4.3.1. 2,4 (dois inteiros e quatro dcimos) Gbps para as interfaces compartilhadas
com o item 2;
4.4.3.2. para as 8 (oito) interfaces adicionais deve possuir throughput de inspeo
de trfego de 300 (trezentos) Mbps por interface, seguindo a mesma lgica
descrita nos itens 4.4.1 a 4.4.2;
4.5. trata 80.000 (oitenta mil) sesses simultneas por interface;
TRUE ACCESS CONSULTING S/A.
PGINA 21 DE 92
CLASSIFICAO: RESTRITA
4.5.1. caso seja utilizado 1 (hum) equipamento com 16 interfaces, deve tratar 1.280.000
(hum milho, duzentos e oitenta mil) sesses simultneas;
4.5.2. caso sejam utilizados 2 (dois) ou mais equipamentos, cada um deles trata 640.000
(seiscentos e quarenta mil) sesses simultneas;
4.5.3. para o caso previsto no item 4.1.1, o equipamento trata:
4.5.3.1. 640.000 (seiscentas e quarenta mil) sesses simultneas para as interfaces
compartilhadas com o item 2;
4.5.3.2. para as 8 (oito) interfaces adicionais, trata 80.000 (oitenta mil) sesses
simultneas por interface, seguindo a mesma lgica descrita nos itens 4.5.1
a 4.5.2;
4.6. suporta o trfego gerado por todos os computadores da Rede TCU (aproximadamente
5.000 hosts);
4.7. inicialmente os dois elementos devem ser instalados no site central, sendo que, a critrio
do TCU e oportunamente, ser necessria a mudana do segundo para o datacenter de
contingncia;
4.8. funciona em modo IDS (passivo/monitorao/learning) e IPS (ativo/proteo),
simultaneamente, em portas distintas;
4.9. funciona em modo de teste, de forma a coletar informaes de trfego para formao de
baseline e posterior definio e aplicao de regras;
4.10. faz inspeo profunda de pacotes (DPI), incluindo o payload, identificando perfis de
trfego anmalos, inclusive na modalidade Stateful Inspection;
4.11. detecta e previne ataques no orientados a conexo (stateless);
4.12. suporta toda a pilha de protocolos do modelo TCP/IP;
4.13. faz inspeo stateful de trfego;
4.14. permite a aplicao de novas polticas sem interrupo de trafego;
4.15. cria regras dinmicas de assinaturas para protocolos no padronizados;
4.16. detecta e interrompe o trfego de rede que tenha como finalidade ou efeito colateral
causar danos informao, indisponibilidade de sistemas ou ainda o consumo no
autorizado de recursos da rede TCU;
4.17. executa as suas funes sem a instalao de agentes nos hosts a serem protegidos;
4.18. identifica hosts conectados rede que apresentem comportamento anormal
potencialmente danoso, como propagao de malwares e botnets;
4.19. Possui compatibilidade aos servios do item 9 Servios de Gesto de Vulnerabilidades
de maneira a diminuir falsos positivos e aprimorar a deteco de ameaas que no
possuam assinaturas mapeadas;
Requisitos mnimos observados pela True Access para a prestao dos servios:
5.1. providos com emprego de 2 (dois) elementos com funo de Proxy/Cache com filtro de
contedo WEB, para serem fixados em rack padro 19;
5.2. implementa alta disponibilidade com tolerncia a falhas, sendo admitidas as
configuraes ativo-ativo ou ativo-passivo;
5.3. inicialmente os dois elementos do cluster devem ser instalados no site central, sendo que
a critrio do TCU e oportunamente, ser necessria a mudana do segundo elemento do
cluster para o datacenter de contingncia;
5.3.1. a mudana prevista neste item ser feita sem a utilizao dos Servios Tcnicos
Especializados, objetos do item 12;
5.4. possui fonte de alimentao 220V;
5.5. cada um dos ns do cluster:
5.5.1. suporta o trfego de acesso internet oriundo da rede interna com 5.000 (cinco
mil) hosts (usurios simultneos) e throughput de 100 (cem) Mbps;
5.5.2. analisa trfego de, pelo menos, 850 (oitocentos e cinquenta) requests
HTTPS/segundo;
5.5.3. armazenar as informaes do cache utilizando tecnologia que possua capacidade
til de 500MB, permita a substituio de unidade de disco defeituosa sem a
necessidade de parada do servio e utilize discos de alta velocidade (SAS ou SCSI
Ultra);
5.6. faz proxy para HTTP (Hypertext Transfer Protocol), HTTPS (Hypertext Transfer Protocol
Secure), DNS, FTP (File Transfer Protocol) e FTP transportado em tnel HTTP;
5.7. faz cache para HTTP (Hypertext Transfer Protocol), DNS, FTP (File Transfer Protocol) e FTP
transportado em tnel HTTP;
5.8. opera os modos proxy explcito e proxy transparente, podendo ser configurado para
operar em um dos dois modos de operao;
5.9. filtra o trafego criptografado via SSL (porta 443), tanto na entrada quanto na sada
(inbound e outbound), atuando como man-in-the-middle;
5.10. verifica certificados de URL solicitadas, permitindo bloqueio, caso o certificado seja
classificado como invlido; e
5.11. aplica para o contedo criptografado os mesmos filtros utilizados para os protocolos HTTP
e FTP.
5.12. implementa o protocolo WCCP verso 2;
5.13. implementa cache de consultas DNS;
5.14. implementa cache de objetos, inclusive de arquivos com extenso PDF;
5.15. transparente para trfego no-HTTP, de modo que pacotes que utilizem as portas
padro do protocolo HTTP, com contedo diverso, no sofram interferncia em funo da
presena do proxy/cache na rede;
5.16. implementa filtros de URL bidirecionais (inbound e outbound) incluindo o exame de
contedo de todas as requisies e respostas (requests e responses);
5.17. implementa filtros de URL customizados por polticas;
5.18. implementa filtros de URL baseados em base de dados armazenada localmente nos
equipamentos;
5.19. bloqueia requisies por meio de filtros de extenso de arquivos;
5.20. implementa controle de acesso a sites HTTP, HTTPS e FTP baseado em lista negra e lista
branca;
5.21. controla o acesso a sites HTTP, HTTPS e FTP, permitindo a definio de perfis de acesso
diferenciados para determinados servios, endereos de origem, endereos de destinos,
domnios, URLs, faixa de tempo, e usurios e grupos da rede Windows (utilizando a base
de usurios e grupos do Active Directory);
5.22. permite ou bloqueia sites ou categorias de sites, por:
5.22.1. usurio do Active Directory;
5.22.2. grupo do Active Directory e
5.22.3. faixa de tempo.
5.23. permite o uso de wildcards, mscaras ou expresses regulares, permitindo que seja
filtrado contedo presente no header HTTP;
5.24. a base de URLs Ser atualizada automaticamente, por meio de conexo internet, no site
do fabricante e deve possuir:
5.24.1. 20 (vinte) milhes de sites (domnios) registrados em 70 (setenta) categorias pr-
definidas;
5.24.2. sites em 5 (cinco) idiomas, incluindo, necessariamente, ingls, portugus e
espanhol;
5.25. permite a criao de categorias customizadas (user defined);
5.26. permite que qualquer site seja colocado manualmente em categoria customizada,
diferente da original categorizao de reputao do site.
5.27. define tempo de expirao de conexes para os protocolos HTTP, HTTPS, FTP;
5.28. bloqueia scripts como Active X, Java, Javascript e VBScript;
5.29. bloqueia download de arquivos por meio das seguintes formas:
5.29.1. leitura dos bytes iniciais do arquivo (file header signature);
5.29.2. parmetro tipo de contedo (Content-Type) no cabealho da resposta HTTP e
TRUE ACCESS CONSULTING S/A.
PGINA 26 DE 92
CLASSIFICAO: RESTRITA
5.51. administrado por ferramenta com interface grfica remota segura, a partir de
plataforma Windows 7 e Windows XP, atendendo aos seguintes requisitos:
5.51.1. permite a replicao de configuraes e a aplicao de atualizao de softwares
para todos os elementos que compe este servio;
5.51.2. permite a definio de diferentes nveis de administrao, sendo, no mnimo, um
nvel completo e outro somente de visualizao de configuraes e logs;
5.51.3. permite a gerao das seguintes informaes, por perodo e elemento:
5.51.3.1. auditoria detalhada das alteraes de configurao efetuadas, indicando
usurio, ao e horrio;
5.51.3.2. informaes estatsticas de quantidade de conexes completadas e
bloqueadas;
5.51.3.3. informaes estatsticas de fluxo de trfego;
5.51.3.4. informaes estatsticas de quantidade de sesses ou conexes e
5.51.3.5. informaes estatsticas de quantitativo de ataques identificados por
tipo.
6. Servios de SMTP Antispam:
Quantidade: 1
Meses de Prestao: 57 meses
Os equipamentos, produtos, peas ou softwares necessrios prestao dos Servios
de SMTP Antispam sero instalados no datacenter principal e no datacenter de
contingncia do TCU, ambos em Braslia, conforme desenho esquemtico obtido
durante a vistoria prvia.
Requisitos mnimos observado pela True Access para a prestao dos Servios:
6.1. providos com emprego de 2 (dois elementos com funo de relay SMTP e antispam, para
serem fixados em rack padro 19;
6.2. implementa alta disponibilidade com tolerncia a falhas, sendo admitidas as configuraes
ativo-ativo ou ativo-passivo;
6.3. inicialmente os dois elementos do cluster devem ser instalados no site central, sendo que a
critrio do TCU e oportunamente, ser necessria a mudana do segundo elemento do
cluster para o datacenter de contingncia;
6.3.1. a mudana prevista neste item ser feita sem a utilizao dos Servios Tcnicos
Especializados, objetos do item 12;
6.4. possui fonte de alimentao 220V;
6.5. ser admitida a configurao da alta disponibilidade por meio de prioridades em registros
do tipo MX no DNS do Tribunal;
TRUE ACCESS CONSULTING S/A.
PGINA 30 DE 92
CLASSIFICAO: RESTRITA
6.25. detecta anexos compactados em mltiplos formatos, incluindo zip e rar (at dez camadas
de compactao), definindo ao a ser executada;
6.26. identifica arquivos anexados pelo seu tipo real, pelo seu nome, pela sua extenso e pelo
seu tipo MIME;
6.27. faz busca por palavras em anexos, sendo possvel definir o nmero de ocorrncias para
considerar SPAM;
6.28. filtra contedo, permitindo a concatenao, por operaes booleanas, de regras que
verifiquem a ocorrncia de expresses (expresses regulares) nos campos do cabealho
SMTP, nos anexos e no corpo da mensagem
6.29. filtra contedo analisando:
6.29.1. assinaturas para corpo da mensagem e anexos;
6.29.2. heurstica, por meio de anlise de cabealhos, contedo e estrutura da
mensagem;
6.29.3. filtro de reputao (IP/Domnio do remetente);
6.29.4. URLs;
6.29.5. filtros anti-phishing;
6.30. armazena mensagens classificadas como SPAM em quarentena;
6.31. faz a quarentena por usurio integrando-se com servidores de autenticao Microsoft
Active Directory (LDAP ou Kerberos);
6.32. possibilita que cada usurio possa administrar sua prpria quarentena, removendo
mensagens ou liberando as que no so SPAM;
6.33. o mdulo de quarentena ser capaz de enviar notificao peridica para os usurios,
informando as mensagens consideradas como SPAM que foram inseridas na quarentena;
6.34. remove automaticamente as mensagens armazenadas em quarentena de acordo com as
configuraes definidas pelo administrador;
6.35. permite que o usurio cadastre endereos de email em listas negras/listas brancas
pessoais;
6.36. permite armazenar 30 dias de mensagens em quarentena, podendo o limite ser ajustado
para valor inferior, de acordo com as polticas vigentes durante a execuo do contrato;
6.37. integra-se com servidores de autenticao Microsoft Active Directory (LDAP ou Kerberos)
para verificao de destinatrios validos;
6.38. administrado por ferramenta com interface grfica remota segura, a partir de
plataforma Windows 7 e Windows XP, atendendo aos seguintes requisitos:
6.38.1. permite replicao de configuraes e aplicao de atualizao de softwares para
todos os elementos que compe este servio;
Requisitos mnimos observados pela True Access para a prestao dos Servios:
7.1. providos com emprego de 2 (dois) elementos com funo de firewall de aplicao (WAF)
para serem fixados em rack padro 19;
7.2. implementa alta disponibilidade com tolerncia a falhas, sendo admitidas as configuraes
ativo-ativo ou ativo-passivo;
7.3. inicialmente os dois elementos do cluster sero instalados no site central, sendo que a
critrio do TCU e oportunamente, ser necessria a mudana do segundo elemento do
cluster para o datacenter de contingncia;
7.3.1. a mudana prevista neste item ser feita sem a utilizao dos Servios Tcnicos
Especializados, objetos do item 12;
7.4. possui fonte de alimentao 220V;
7.5. cada um dos ns do cluster :
7.5.1. protege 3 (trs) segmentos de rede fsicos utilizando duas portas de comunicao
para cada um dos segmentos;
7.5.2. possui porta independente para gerenciamento;
7.5.3. possui porta independente para sincronismo de cluster;
7.57. administrado por ferramenta com interface grfica remota segura, a partir de
plataforma Windows 7 e Windows XP, atendendo os seguintes requisitos:
7.57.1. permite a definio de diferentes nveis de administrao, no mnimo, um nvel
completo e outro somente de visualizao de configuraes e logs;
7.57.2. permite a replicao de configuraes e a aplicao de atualizao de softwares
para os elementos dos ns do cluster;
7.57.3. permite a gerao das seguintes informaes, por perodo:
7.57.3.1. auditoria detalhada das alteraes de configurao efetuadas,
indicando usurio, ao e horrio;
7.57.3.2. informaes estatsticas de quantidade de conexes completadas e
bloqueadas;
7.57.3.3. informaes estatsticas de fluxo de trfego e
7.57.3.4. informaes estatsticas de quantidade de sesses ou conexes.
Requisitos mnimos observados pela True Access para a prestao dos Servios:
8.1.3. o conjunto dos requisitos especificados pode ser atendido por meio de outros
equipamentos, produtos, peas ou softwares;
8.2. implementa alta disponibilidade com tolerncia a falhas, sendo admitidas as
configuraes ativo-ativo ou ativo-passivo;
8.3. para os elementos com funo de consolidao e correlacionamento de eventos, so
observadas as seguintes capacidades:
8.3.1. Processa os eventos gerados por:
8.3.1.1. todos os equipamentos, produtos, peas ou softwares necessrios
prestao dos servios;
8.3.1.2. componentes do ambiente computacional do TCU, conforme tabela 2 a
seguir:
Tabela 2 Componentes do ambiente computacional do TCU
8.5. permite a consulta aos alarmes e logs recebidos com e emitir relatrios, em ambos os
casos utilizando os filtros abaixo:
8.5.1. origem do alarme (fonte do log);
8.5.2. endereo de origem do pacote que gerou o alarme;
Requisitos mnimos observados pela True Access para a prestao dos Servios:
9.1. providos com emprego de 1 (um) elemento com funo de gesto de vulnerabilidades,
para ser fixado em rack padro 19;
9.2. atualiza automaticamente a tabela de ativos do gerenciador de incidentes (ferramenta
de gerncia de chamados), preenchendo informaes sobre os servios e as
vulnerabilidades encontradas no ativo analisado;
9.3. possui fonte de alimentao 220V;
9.4. oferece varredura segura de sistemas SCADA Supervisory Control and Data
Acquisition;
9.5. correlaciona eventos baseados nos sistema operacional, Porta/Protocolo, Banners e
vulnerabilidades;
9.6. detecta vulnerabilidades em aplicaes baseadas em WEB, bases de dados, aplicaes
comerciais, sistemas operacionais e dispositivos de rede;
9.7. verifica vulnerabilidades em ambiente Windows para, no mnimo: deteco de hot fixes,
service packs, registros, backdoors, trojans, malwares, peer to peer, portas de servio
habilitadas e antivrus;
9.8. efetua descoberta de topologia dos ativos da rede (qualquer servidor ou ativo de rede
que possua endereo IP ou que seja alocado no escopo desta contratao);
9.9. efetua varredura procura de vulnerabilidades e exploits;
9.10. detecta vulnerabilidades em dispositivos de redes sem fio, aplicaes baseadas em
WEB, bases de dados, aplicaes comerciais, sistemas operacionais e dispositivos de
rede;
9.11. efetua descoberta das vulnerabilidades para os equipamentos, produtos, peas ou
softwares alocados para atender aos requisitos de todos os itens de servio e para todo
o ambiente computacional do TCU escopo deste projeto, conforme Tabela 4, com
frequncia definida no tpico IV Nvel Mnimo de Servios:
Tabela 4 Componentes do ambiente computacional do TCU
trabalho
Requisitos mnimos observados pela True Access para a prestao dos Servios:
11. Treinamento:
11.5. caso os servios objeto dos itens 1, 2 e 3 sejam providos com emprego de tecnologias
equivalentes, de mesmo fabricante, os treinamentos objeto dos itens 11.1 e 11.3, a
critrio do TCU, podero no ser executados;
11.6. o contedo do treinamento ser de natureza terica e prtica, abrangendo todos os
equipamentos, componentes e softwares dos mdulos alocados, em seus aspectos mais
relevantes e, em especial, envolvendo aqueles relacionados soluo implantada no
ambiente computacional do Tribunal, contendo, no mnimo:
11.6.1. apresentao do projeto implementado;
11.6.2. descrio da arquitetura fsica e lgica de cada equipamento;
11.6.3. descrio do hardware e software de cada equipamento;
11.6.4. estratgias de implementao dos equipamentos;
11.6.5. configurao e administrao dos equipamentos;
11.6.6. descrio geral da plataforma de gerncia;
11.6.7. diagnstico de problemas;
11.6.8. configurao de alarmes para os servios de monitoramento;
11.6.9. configurao de eventos para os servios de monitoramento;
11.6.10. configurao de rotinas de coleta de dados para monitoramento;
11.6.11. gerncia de desempenho e segurana;
11.6.12. manipulao de objetos MIB, SNMP e RMON para monitorao;
11.6.13. resoluo de problemas (troubleshooting);
11.6.14. gesto de mudanas e configurao;
11.6.15. relatrios de acesso;
11.7. condies de execuo dos treinamentos:
11.7.1. sero previamente agendados pelo TCU por meio de Ordem de Servio de
Treinamento, conforme modelo definido no Anexo VI do Edital do Prego
Eletrnico n. 86/2011, em comum acordo entre o Tribunal e a True Access;
11.7.2. a alterao dos prazos de incio/trmino do treinamento definidos na
respectiva Ordem de Servio de Treinamento somente ser possvel mediante
TRUE ACCESS CONSULTING S/A.
PGINA 55 DE 92
CLASSIFICAO: RESTRITA
A True Access declara que atende as seguintes condies gerais para incio de prestao
de cada um dos servios, incluindo fase de concepo da soluo, confeco de Projeto Executivo,
planejamento de atividades de instalao, customizao de ambiente, migrao tecnolgica e
ativao de servios, sem nus adicionais ao TCU:
11. As atividades quando realizadas no ambiente de produo podero ser agendadas para
serem executadas aps o expediente (horrios noturnos, aps as 20h, ou em finais de
semana e feriados. H restries para mudanas s teras-feiras, quartas-feiras e quintas-
feiras);
12. a instalao ser dividida em quatro etapas:
12.1. etapa I, composta dos seguintes servios:
12.6. Nos casos previstos no edital, o Tribunal poder solicitar a migrao de elementos
para o datacenter de contingncia do TCU no TST, em Braslia;
12.6.1. aps a solicitao do TCU, a True Access ter, no mximo, 15 dias para
executar a migrao;
12.6.2. todos os passos necessrios para a consecuo da atividade devem ter sido
previstos no Projeto Executivo, inclusive com a determinao dos prazos
necessrios a cada etapa da migrao;
13. Aps a instalao, a True Access realizar operao assistida para os servios abaixo:
13.1. Firewall Central Externo;
sistema operacional, configuraes de kernel, configuraes dos servios ativos para suas
permisses mnimas de funcionamento, remoo de usurios-padro de sistemas e
aplicativos, alm de eventuais configuraes para resistir a ataques de negao de
servio.
A True Access observa aos seguintes requisitos mnimos gerais para a prestao dos
servios, sem nus adicionais ao TCU:
2.2.1. possui mecanismos para evitar que ocorram situaes conhecidas como split
brain;
2.2.2. na indisponibilidade de um dos ns do cluster, um nico n ativo dever
suportar todos os requisitos de desempenho e funcionalidades definidos nas
especificaes tcnicas.
2.3. estar cobertos pela garantia do fabricante durante o perodo de vigncia de cada
um dos servios, no caso de equipamentos, produtos e peas;
2.4. estar cobertos por contratos de suporte tcnico e atualizao de verses junto aos
fabricantes durante o perodo de vigncia de cada um dos servios em que sero
utilizados, no caso de softwares comerciais.
MSN Messenger, ICQ, AOL Messenger, BitTorrent, eDonkey, GNUTella, KaZaa, Skype
e WinNY, com pelo menos as seguintes funcionalidades:
11.1.1. identificao do nome do usurio do programa de mensagens instantneas;
11.1.2. controle de:
11.1.2.1. transferncia de arquivos;
11.1.2.2. conversas via udio;
11.1.2.3. transferncia de fotos;
11.1.2.4. sesses criptografadas.
11.2. tcnicas para proteo contra ataques do tipo DDoS (Distributed Denial of Service) e
DOS (Denial of Service), sendo capaz de limitar ataques por:
11.2.1. nmero de conexes TCP simultneas por IP de origem, sem necessidade de
especificar o endereo;
11.2.2. conexes incompletas simultneas por IP de origem, sem necessidade de
especificar o endereo;
11.3. a proteo abrange todos os usurios e servios de rede do TCU, independente de
sua localizao fsica (Datacenter central, Datacenter de contingncia, ISC ou nas
Secretarias do TCU nos Estados);
12. o acesso administrao e ao monitoramento dos ativos ser realizado somente a partir
da rede TCU ou das instalaes dos SOCs e dos datacenters da True Access e ser realizado
por meio ou protocolo seguro, com registro de acesso detalhado;
13. os chamados sero abertos por meio de central de atendimento localizada no Brasil, a
partir de numero de ligao gratuita (0800) ou nmero local em Braslia, 24 horas por dia,
7 dias por semana, e por meio de portal na Internet;
14. o atendimento Ser efetuado em lngua portuguesa;
15. as atividades, quando realizadas no ambiente de produo, podero ser agendadas para
serem executadas aps o expediente (horrios noturnos, aps as 20 horas, ou em finais
de semana e feriados);
16. no momento de abertura do chamado, ser fornecido ao TCU um nmero nico de
identificao e sero classificados conforme a Tabela 8 Atividades Operacionais de
Segurana, contida no tpico IV Nvel Mnimo de Servios. A classificao do chamado
est sujeita a alterao pelo TCU sempre que este julgar necessrio. Neste caso, os
tempos de atendimento e resoluo (NMS) sero contados a partir do momento em que
o TCU efetue a solicitao de alterao de prioridade;
17. todos os chamados, bem como as providncias adotadas, sero armazenados em sistema
para controle de chamados da True Access;
18. o acesso a esse sistema estar disponvel ao Tribunal e:
18.1. Sero criadas contas de usurios para que a equipe de servidores designados pelo
TCU efetue o acesso ao sistema, para fins de auditoria e acompanhamento de
andamento de chamdos;
18.2. Ser possvel a extrao de relatrios compreendendo o perodo integral do
contrato;
19. os chamados abertos somente podero ser fechados aps autorizao do TCU;
20. a True Access realizar os devidos escalonamentos de acordo com a criticidade e nvel de
atendimento do incidente ou problema reportado pelo cliente ou pelo sistema de
monitorao;
21. aps resoluo de um chamado tcnico, a empresa True Access encaminhar ao TCU
relatrio contendo descrio do chamado aberto, procedimento de resoluo adotado e
outros adicionais que podero ser executados para que o problema ocorrido no se
repita;
22. A True Access realizar reunies mensais, nas dependncias do TCU;
23. A elaborao da ata de cada reunio ser de responsabilidade da True Access, e ser
enviada em at 5 (cinco) dias teis aps a realizao da reunio;
24. as atividades a serem desenvolvidas nas reunies mensais incluiro, entre outras:
24.1. discusso e aprovao dos relatrios de fechamento mensais. O TCU ter o prazo
de 5 (cinco) dias para efetuar a aprovao dos relatrios apresentados de acordo
com os critrios estabelecidos neste Anexo;
24.2. anlise, discusso, entendimento e recebimento dos relatrios gerenciais e
administrativos;
24.3. apresentao do resumo de todos os registros feitos no sistema de abertura de
chamados e do tratamento dado;
24.4. reviso das configuraes;
24.5. procedimentos implementados.
25. a True Access fornecer informaes on-line do estado geral de segurana da rede
(dashboard), contendo, no mnimo, o resumo quantitativo das seguintes informaes:
25.1. novas vulnerabilidades emergentes na internet;
25.2. incidentes encontrados na rede TCU por status (encontrados, resolvidos e em
tratamento);
25.3. vulnerabilidades encontradas no TCU por status;
25.4. volume e-mail/spam;
25.5. disponibilidade dos servios.
26. a True Access fornecer mensalmente, em meio magntico ou eletrnico, os relatrios
abaixo descritos:
TRUE ACCESS CONSULTING S/A.
PGINA 69 DE 92
CLASSIFICAO: RESTRITA
33.6. para prestao dos servios que exijam interao com o Comit de Mudanas (CAB)
do TCU e para o acompanhamento dos chamados e incidentes registrados: no incio
da reunio do CAB cuja presena tcnica tenha sido solicitada;
33.7. para prestao dos servios discriminadas no item 10 - Servios de Monitorao e
Administrao de Segurana: mensalmente, nas reunies peridicas, mediante
apresentao da lista de profissionais habilitados a realiz-las.
34. as atividades listadas a seguir sero realizadas durante toda a execuo do contrato com
alocao de profissional com qualificao tcnica devidamente comprovada, de acordo
com os requisitos definidos nos itens 27 a 31:
34.1. interao com o Comit de Mudanas do TCU (CAB) sempre que solicitado, sendo
possvel a solicitao da participao fsica ou via telefone do tcnico;
34.2. definio e implantao das rotinas de backup de todos os equipamentos
componentes dos servios. Nesse sentido, ser responsabilidade da True Access o
backup realizado pela prpria, bem como a execuo das configuraes
necessrias para realizao de um backup secundrio pelo software em uso
atualmente pelo TCU (IBM TSM). No caso em que no seja possvel efetuar o
backup diretamente na soluo, ser provido um ponto nico de coleta das
configuraes em formato texto para o TSM;
34.3. definio e validao dos procedimentos de recuperao para os equipamentos,
produtos, peas ou softwares componentes da soluo;
34.4. definio e implementao dos mecanismos permanentes de monitoramento dos
equipamentos componentes da soluo, inclusive com envio de informaes de
monitoramento para a soluo em uso pelo Centro de Operao de Redes do TCU
(software Zabbix);
34.5. configurao do software de monitoramento de rede do Tribunal (software
Zabbix) para receber alarmes dos componentes da soluo, conforme parmetros
a serem estabelecidos pelo Tribunal;
34.6. elaborao, atualizao e manuteno da documentao as-built, contendo:
34.6.1. caractersticas dos servios;
34.6.2. topologias;
34.6.3. dados dos equipamentos, produtos, peas ou softwares utilizados no
atendimento da soluo, com respectivas configuraes, nmeros de
srie e demais informaes pertinentes;
34.6.4. nveis mnimos de servio;
34.6.5. atividades operacionais;
34.6.6. recorrncias;
34.6.7. procedimentos para abertura e atendimento aos chamados;
Meta de
Item Descrio Disponibilidade
Mensal (%)
1 Servios de Firewall Central Externo 99,5
TRUE ACCESS CONSULTING S/A.
PGINA 76 DE 92
CLASSIFICAO: RESTRITA
10. dessa forma, o Fator de Abatimento por Indisponibilidade de Servio (FAIS) no valor
das faturas mensais ser calculado, por item, de acordo com a seguinte frmula:
sintoma relacionado
ao evento
Registro das aes
15 minutos aps
7 - Incio de atuao para tomadas no
abertura de
resoluo de incidentes de 15 min chamado pelo 0,5
chamado pelo cliente
segurana responsvel pela
ou pela True Access
resoluo
8 - Resoluo de incidentes que 60 minutos aps
provoquem indisponibilidade dos abertura de Chamado
60 min 1,5
servios e que no necessitem chamado pelo cliente concludo
substituio de peas ou pela True Access
240 minutos aps
9 - Resoluo de incidentes que
abertura de Chamado
no provoquem indisponibilidade 240 min 0,5
chamado pelo cliente concludo
dos servios
ou pela True Access
72 horas aps
10 - Atendimento a chamados Chamado
abertura de 72 h 0,1
para esclarecimento de dvidas concludo
chamado pelo cliente
72 horas aps
11 - Implementao de novas abertura de Funcionalidade
72 h 0,5
funcionalidades chamado pelo cliente implementada
ou pela True Access
360 minutos aps
Assinatura de
12 - Gerao de assinaturas de abertura de
360 min ataque 0,1
reconhecimento de ataques chamado pelo cliente
implementada
ou pela True Access
13 - Atualizao de bases
externas de categorizao de 12 horas aps Base de
sites, mensagens, vrus, malware, liberao pelo 12 h assinaturas 0,5
assinatura de ataques e fabricante atualizada
vulnerabilidades
14 - Criao e implantao de 72 horas aps
Conector
conectores para consolidao e abertura de 72 h 0,1
implementado
correlacionamento de Eventos chamado
15 - Realizao peridica de scan Semanal, Relatrio de
de vulnerabilidades em ativos de apresentado toda 7d vulnerabilidades 0,5
criticidade alta segunda-feira apresentado
16 - Realizao peridica e scan Mensal, apresentado Relatrio de
de vulnerabilidades em ativos de na primeira segunda- 30 d vulnerabilidades 0,1
criticidade baixa feira do ms apresentado
24 horas aps Relatrio de
17 - Realizao de scan sob
abertura de 24 h vulnerabilidades 0,1
demanda
chamado pelo cliente apresentado
TRUE ACCESS CONSULTING S/A.
PGINA 81 DE 92
CLASSIFICAO: RESTRITA
i o nmero da atividade;
j o contador de ocorrncias da atividade que no atenderam o NMS definido;
n a quantidade de ocorrncias da atividade que no atenderam o NMS definido;
FADS o Fator de Abatimento por Desempenho de Servio;
VMC o valor mensal do contrato;
IndMeta o ndice de meta (NMS), em minutos/horas/dias, definido para a
atividade;
IndAting o ndice atingido, em minutos/horas/dias, pela atividade que ultrapassou
o NMS;
FPA o Fator de Peso da Atividade;
Max a funo que retorna o valor mximo.
Por fim, para o item 12 (Servios Tcnicos Especializados), tambm sero calculados os
Fatores de Abatimento por Entrega de Produto (FAEP), de acordo com a frmula abaixo:
VI. PAGAMENTO
O pagamento dos itens 1 a 10 ser feito mensalmente, levando-se em considerao o
Nvel Mnimo de Servio (NMS) acordado em contrato, para o perodo de faturamento avaliado.
De forma a viabilizar a anlise da prestao dos servios, a True Access apresentar, na
forma de relatrio, informaes acerca da aferio dos nveis de servio True Accesss. Sero
detalhados todos os tempos de atendimento a todas as ocorrncias assim como o clculo do
Percentual de Disponibilidade Mensal (PD) para verificao de atingimento de metas, conforme a
Tabela 6 do tpico IV Nvel Mnimo de Servios. Alm disso, os relatrios devem apresentar a
descrio de todas as atividades realizadas no perodo, elencadas conforme a Tabela 8, do mesmo
tpico, e o clculo detalhado dos diversos fatores de abatimento previstos no Termo de
Referncia (FAIS, FADS, FATR, FAEP).
A reunio mensal dever ocorrer at o 5 (quinto) dia til aps o trmino do perodo de
faturamento, que coincidir com o ms legal, e a entrega dos relatrios ser condio necessria
ao recebimento dos servios pelo TCU. O primeiro ms de faturamento ser parcial, contado da
data da emisso do termo de recebimento definitivo do item at o ltimo dia do ms.
A respectiva nota fiscal/fatura, j deduzidos os fatores de abatimento calculados, ser
emitida somente aps o recebimento definitivo dos servios e aps a homologao das
informaes apresentadas pela True Access ao TCU.
Caso no haja concordncia, por parte da True Access, em relao aos fatores de
abatimento calculados, os mesmos sero convertidos em sano, com aplicao de multa de
mesmo valor, de forma a garantir o contraditrio e a ampla defesa.
J o pagamento do item 11 ser feito aps a ordem de servio de treinamento (conforme
modelo aposto ao Anexo VI do Edital) ser emitida e os servios prestados de maneira satisfatria
(conforme modelo de Termo de Recebimento de Servios de Treinamento aposto ao Anexo VII),
respeitados os prazos definidos no item 11 (Treinamento). A nota fiscal/fatura relativa prestao
dos servios, j considerado o FATR, ser emitida somente aps o recebimento dos servios pelo
TCU.
E, finalmente, o pagamento do item 12 ser feito aps a ordem de servio (conforme
modelo aposto ao Anexo VIII do Edital) ser emitida e os servios prestados de maneira satisfatria
(conforme modelo de Termo de Recebimento de Servios aposto ao Anexo VII do Edital),
respeitados os prazos definidos no item 12 (Servios Tcnicos Especializados). A nota fiscal/fatura
TRUE ACCESS CONSULTING S/A.
PGINA 85 DE 92
CLASSIFICAO: RESTRITA
relativa prestao dos servios, j considerado o FAEP, ser emitida somente aps o
recebimento dos servios pelo TCU.
VII. SANES
Em conformidade com o referido Edital.
Informamos que os documentos dos fabricantes para fins de comprovao dos requisitos
tcnicos exigidos no Anexo II Especificaes Tcnicas, I. Especificaes Tcnica
mnimas, bem como resposta ao esclarecimento 15, disponibilizado no Comprasnet em
08/12/2011 13:09:18, esto disponveis no seguinte endereo eletrnico:
http://files.grupotba.com.br/licitacoes/TCU_SOC/MANUAIS.zip
Ou
http://tacupload.trueaccess.com.br/TCU/
login> tacupload
senha>7baeb4954
Atenciosamente,