· web viewas funcionalidades variam de acordo com o fabricante da solução e com a necessidade...

51
ESTUDO TÉCNICO PRELIMINAR DA CONTRATAÇÃO (Aquisição de Soluções de Antivírus/Antimalware e Antispam) 1. INTRODUÇÃO A presente análise tem por objetivo verificar a viabilidade técnica e do fornecimento de solução centralizada de antivírus e de solução AntiSpam no âmbito do Ministério do Planejamento, Desenvolvimento e Gestão - MP, bem como fornecer informações necessárias para subsidiar o respectivo processo de contratação. 2. CONTEXTO DAS NECESSIDADES 2.1. Solução antivírus Antivírus ou software antivírus (muitas vezes abreviado como AV), também conhecido como software antimalware, é um software de computador usado para prevenir, detectar e remover software malicioso. O software antivírus foi originalmente desenvolvido para detectar e remover vírus de computadores, daí o nome. No entanto, com a proliferação de outros tipos de software malicioso, as soluções de antivírus passaram a fornecer proteção contra outras ameaças virtuais. Em particular, um moderno software antivírus pode proteger contra: objetos maliciosos Browser Helper (BHOs), sequestradores de navegador, ransomware, keyloggers, backdoors, rootkits, cavalos de tróia, worms, dialers, fraudtools, adware e spyware. Também incluem 1

Upload: ledang

Post on 14-Feb-2019

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

ESTUDO TÉCNICO PRELIMINAR DA CONTRATAÇÃO

(Aquisição de Soluções de Antivírus/Antimalware e Antispam)

1. INTRODUÇÃO

A presente análise tem por objetivo verificar a viabilidade técnica e do fornecimento

de solução centralizada de antivírus e de solução AntiSpam no âmbito do Ministério do

Planejamento, Desenvolvimento e Gestão - MP, bem como fornecer informações necessárias

para subsidiar o respectivo processo de contratação.

2. CONTEXTO DAS NECESSIDADES

2.1. Solução antivírus

Antivírus ou software antivírus (muitas vezes abreviado como AV), também conhecido

como software antimalware, é um software de computador usado para prevenir, detectar e

remover software malicioso. O software antivírus foi originalmente desenvolvido para detectar

e remover vírus de computadores, daí o nome. No entanto, com a proliferação de outros tipos

de software malicioso, as soluções de antivírus passaram a fornecer proteção contra outras

ameaças virtuais.

Em particular, um moderno software antivírus pode proteger contra: objetos

maliciosos Browser Helper (BHOs), sequestradores de navegador, ransomware, keyloggers,

backdoors, rootkits, cavalos de tróia, worms, dialers, fraudtools, adware e spyware. Também

incluem proteção contra ameaças virtuais, tais como URLs infectadas e maliciosas, spam,

fraude e ataques de phishing, identidade on-line (privacidade), ataques bancários on-line,

ameaças persistentes avançadas (APT). Devido ao grande número de funcionalidades

disponibilizadas pelos atuais fabricantes, a solução de antivírus passou a ser chamada de

solução de proteção de estações de trabalho, que pode incluir também proteção a servidores

de rede. O termo endpoint também é muito utilizado para se referir a estações de trabalho e

notebooks.

1

Page 2:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

As funcionalidades variam de acordo com o fabricante da solução e com a necessidade

do ambiente computacional do cliente. Além do serviço de proteção nos endpoints (estações

de trabalho e notebooks), uma solução adequada inclui também o serviço de suporte técnico e

atualização da solução (licenças), incluindo também a transferência do conhecimento

referente à tecnologia, no que diz respeito à sua utilização eficiente e eficaz.

A solução de antivírus adotada pelo MP é mantida atualizada por meio dos Contratos

Administrativos nº 09/2016 (3.500 licenças) e n° 28/2016 (1.000 licenças). Em fevereiro de

2018, a contratada enviou por meio de carta (SEI-MP 5609202) a negativa de interesse na

renovação do serviço de suporte e atualização (Item 2) das licenças de antivírus utilizadas por

esse Ministério.

Em face da impossibilidade de renovação do contrato de prestação do serviço de

atualização das licenças de antivírus do MP e o iminente término da vigência contratual

(Contrato n° 09/2016 previsto para 6 de março de 2018 e Contrato n° 28/2016 previsto para

22 de maio de 2018), faz-se necessário o imediato início do planejamento da contratação de

solução de antivírus para assegurar a proteção dos ativos de TIC contra os diversos tipos de

ameaças (malware) supra citados.

2.2. Solução AntiSpam

Segundo o Comitê Gestor da Internet no Brasil – CGI.br, spam é “o termo usado para

referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de

pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamado

de UCE (do inglês Unsolicited Commercial E-mail).”

Os spams estão diretamente associados a ataques à segurança da internet e do

usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, phishing,

disseminação de golpes e boatos, venda ilegal de produtos, dentre outros.

Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Brasil – CERT.br, são várias as formas pelas quais os usuários podem ser afetados pelos spams:

“Perda de mensagens importantes: devido ao grande volume de spam

recebido, você corre o risco de não ler mensagens importantes, lê-las com

atraso ou apagá-las por engano.

2

Page 3:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados

para conjuntos aleatórios de endereços de e-mail, é bastante provável que

você receba mensagens cujo conteúdo considere impróprio ou ofensivo.

Gasto desnecessário de tempo: para cada spam recebido, é necessário que

você gaste um tempo para lê-lo, identificá-lo e removê-lo da sua caixa postal, o

que pode resultar em gasto desnecessário de tempo e em perda de

produtividade.

Não recebimento de e-mails: caso o número de spams recebidos seja grande e

você utilize um serviço de e-mail que limite o tamanho de caixa postal, você

corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço,

ficará impedido de receber novas mensagens.

Classificação errada de mensagens: caso utilize sistemas de filtragem com

regras AntiSpam ineficientes, você corre o risco de ter mensagens legítimas

classificadas como spam e que, de acordo com as suas configurações, podem

ser apagadas, movidas para quarentena ou redirecionadas para outras pastas

de e-mail.”

3. DEMANDAS DOS POTENCIAIS GESTORES E USUÁRIOS DA SOLUÇÃO

(IN 04/2014, art. 12, I, a.)

Em face do teor das informações elaboradas ou tramitadas no Ministério do

Planejamento, Desenvolvimento e Gestão nas diversas unidades, imputam-se requisitos de

segurança severos no trato das mesmas. A perda e roubo de informações por aplicativos

maliciosos, não enseja apenas em impacto nos recursos financeiros, mas também na

desativação de serviços e perdas intangíveis que incluem a confiança na Instituição e sua

reputação.

A solução de tecnologia da informação requisitada por esta contratação alinha-se às

diretrizes definidas pelo Plano Diretor de Tecnologia da Informação do MP, além de atender

diretrizes da Política de Segurança da Informação e Comunicações – POSIC.

3

Page 4:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

Fato relevante que corrobora a necessidade de aquisição de uma solução AV é que a

solução utilizada atualmente, no âmbito dos Contratos números 09 e 28 de 2016, terá a

atualização das vacinas suspensas com o término da vigência contratual. Haja vista que a

continuidade do serviço de proteção contra softwares maliciosos não pode sofrer interrupção,

uma vez que isso tornaria toda a rede de computadores do Ministério do Planejamento,

Desenvolvimento e Gestão vulnerável e sujeita a incidentes de segurança da informação, a

implantação de uma nova solução de antivírus é essencial para garantir a operacionalidade do

parque computacional do MP.

Dentre as principais ameaças que uma solução de antivírus pode proteger podemos

citar acessos indesejados, contaminações por softwares maliciosos que podem furtar

informações, inclusive torna-las indisponíveis, inutilizar sistemas, tornando-os inoperantes,

entre outras, além dos prejuízos indiretos causadas à instituição por uma possível

indisponibilidade de rede ou informação, ou ainda vazamento de informação sensível.

Perante o exposto, a tabela a seguir apresenta os gestores e usuários do serviço, bem

como as respectivas demandas.

Id Gestores Demanda

01 Departamento de Implementação e Operação de Soluções de TIC - DEIOP/SETIC

Solução de Segurança de rede, com gerência centralizada, para controle de ameaças a estações de trabalho (desktops e notebooks) compatível com servidores de rede.

Id Usuários Demanda

01 Servidores e colaboradores do MP e unidades descentralizadas

Estações de trabalho protegidas contra malwares.

02 Não comprometimento do desempenho das estações de trabalho.

4

Page 5:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

4. SOLUÇÕES DISPONÍVEIS NO MERCADO

(IN 04/2014, art. 12, I, b.)

O mercado de soluções de segurança com gerência centralizada para controle de ameaças em estações de trabalho apresenta diversos fabricantes e soluções conforme pode ser visto em levantamento anual realizado pelo Gartner1 acerca de soluções centralizadas de antivírus e antispam.

Figura 1- Plataformas de Proteção de Endpoints (Gartner 2017)

O gráfico acima considerou as seguintes funcionalidades dos produtos ofertados, em

termos de categorias de visão:

1. Capacidade de Prevenção e Detecção Antimalware;

2. Capacidade de Gerenciamento e disponibilização das informações;

3. Capacidade de Gerenciamento da aplicação;

4. Plataformas suportadas;

5. Inovação;

6. Estratégia Geográfica.

1 https://www.gartner.com/technology/about.jsp

5

Page 6:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

Neste quadrante, entende-se como Líder (Leaders) o conjunto de empresas que

demostrou esforço e um progresso equilibrado na execução de todas as categorias de visão

apresentadas. As Desafiadoras (Challengers) são aquelas empresas que possuem produtos

antimalware sólidos que abordam as necessidades fundamentais de segurança exigidos pelo

mercado de massa. As visionárias (Visionaries) são aquelas que investem em recursos

inovadores como o malware avançado e recursos de proteção e gerenciamento que serão

significativos na próxima geração de produtos, com possibilidade de ofertar aos compradores

acesso antecipado a uma melhor segurança e gerenciamento. Por fim, as empresas de nicho

de mercado (Niche Player) oferecem soluções sólidas de antimalware, mas raramente lideram

o mercado em recursos ou funções.

Diante desta breve análise do mercado de soluções de proteção centralizada

antimalware, constata-se que o mercado é diversificado, está aquecido com a entrada de

novos players, apesar de manter o mesmo grupo de empresas líderes em comparação aos

últimos 4 anos.

Contudo, o rápido ritmo de inovação das soluções requer uma revisão da postura das

contratantes com vistas a reduzir o grau de dependência tecnologia ou contratual a

determinada solução.

Além disso, depreende-se dessa análise de mercado que as funcionalidades

apresentadas pelas soluções antimalware são comuns a diversos tipos de produtos,

possibilitando ampla competitividade e diversidade na oferta de diferentes soluções com

resultados e benefícios similares.

O modelo de negócio adotado pelo mercado de antivírus consiste na venda da

subscrição do produto com direito a atualização do software período pré-definido, além da

prestação de serviços correlatos, tais como suporte técnico, instalação e treinamento.

Uma vez contratada a subscrição, o modelo de negócio deste tipo de solução

apresenta um mecanismo de fidelização por meio de renovações mediante descontos pré-

definidos que variam de fabricante para fabricante.

Com vistas a verificar o eventual ganho na adoção dessas políticas de descontos

mediante renovação das licenças, colacionou-se, no gráfico e tabela a seguir, de diversos

6

Page 7:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

fabricantes os respectivos preços praticados na aquisição e na renovação para soluções

similares de end protection.

Gráfico 1 – Custo de renovação vs custo de aquisição (por usuário) entre algumas soluções de

mercado

CUSTO DE AQUISIÇÃO POR USUÁRIO (U$)

CUSTO DE RENOVAÇÃO POR USUÁRIO (U$)

REDUÇÃO DO CUSTO DA RENOVAÇÃO

TREND MICRO ENTERPRISE SECURITY FOR ENDPOINTS ADVANCED 3 YEAR

31,98 24,55 23%

ESET ENDPOINT PROTECTION ADVANCED, 3 YEAR

36,1 27,08 25%

SYMANTEC ENDPOINT PROTECTION 14 3-YEAR SUBSCRIPTION

46,99 38,99 17%

KASPERSKY ENDPOINT SECURITY FOR BUSINESS ADVANCED - 3-YEAR (BAND U)

51,15 35,8 30%

BITDEFENDER GRAVITYZONE ADVANCED BUSINESS SECURITY 3 YEAR

81,65 53,08 35%

Tabela 1- Análise Comparativa Aquisição Vs Renovação (Fonte própria)

A tabela acima demonstra que há uma política de redução de custos unitários na renovação das licenças por parte dos fabricantes. Entretanto, a taxa de redução varia de fabricante para fabricante, bem como o custo de aquisição das licenças.

Outro ponto que merece destaque na análise da política de renovação de licenças é a forte correlação positiva (Coeficiente de correlação de Pearson que varia de -1 a 1 foi aferido

7

Page 8:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

em 0,7171) entre o custo de inicial de aquisição e a taxa de redução do custo de renovação, ou seja, quanto maior o custo inicial de licenciamento maior tende a ser o desconto na renovação.

Esta correlação é verdadeira para quase totalidade das soluções analisadas, à exceção da solução proposta pela Symantec, cuja redução de custos mostrou-se inferior a redução proposta por outros fabricantes com preços de licenciamento inferiores. Nesse sentido, a avaliação de diferentes soluções deve considerar tanto a renovação quanto a aquisição de novo produto como alternativas para a análise comparativa de custos totais de propriedade.

7. ANÁLISE DE PROJETOS SIMILARES REALIZADOS POR OUTROS ÓRGÃOS OU

ENTIDADES DA ADMINISTRAÇÃO PÚBLICA.

(IN 04/2014, art. 12, I, c.)

7.1 ANTIVÍRUS

Verificou-se que as soluções centralizadas de antivírus ou antimalware são

amplamente adquiridas na Administração Pública. A tabela a seguir apresenta vários pregões

recentes de diversos órgãos ou entidades da Administração Pública, cujos objetos contratados

são semelhantes ao previsto neste Estudo Técnico Preliminar.

ID Pregão Uasg Descrição

PGJ/MA 00042/2017 925129 - PROCURADORIA GERAL DE JUSTIÇA DO MARANHÃO

Atualização de Licenças e upgrade para o software F-SECURE, full versão mínima 12.x ou superior, para desktops, notebooks, dispositivos móveis (ex. Tablets, celular com sistema operacional android) e equipamentos do tipo servidor, em português do Brasil, a partir da versão 12.0 para a versão mais atualizada disponível no mercado e suas atualizações pelo período de, no mínimo, de 36 (trinta e seis) meses contados da assinatura do CONTRATO, incluindo sistema de gerenciamento Policy Manager.

UFG/GO 154/2017 153052 - UNIVERSIDADE FEDERAL DE GOIAS-UF/GO

Registro de Preços visando a eventual e futura aquisição de solução de proteção de estações de trabalho e dispositivos móveis, Software Tipo Antispam –solução para caixas postais, Software Tipo Antivírus –solução para proteção de estações de trabalho e dispositivos móveis, contemplando a implementação, configuração e suporte.

MTUR/DF 20/2017 185001 - MTUR-EMBRATUR-INSTIT.BRASILEIRO DE TURISMO/DF

Pregão Eletrônico - Renovação de Licenças da solução de Antivírus, McAfee System Protection Produtos, bem como os serviços de suporte técnico e manutenção, para um período de 36 (trinta e seis) meses, em atendimento às demandas da EMBRATUR.

CNEN/RJ 171/2017 113202 - COMISSAO NACIONAL DE ENERGIA NUCLEAR

Informática - Informatica - Programas fechados (software), SYMC ENDPOINT PROTECTION 14 PER USER RENEWAL ESSENTIAL 36 MONTHS EXPRESS BAND F (2QQQOZZ0-ER3EF).

ANCINE/RJ 22/2017 203003: AGENCIA NACIONAL DO CINEMA

Aquisição de licenças para solução corporativa de antivírus do fabricante Kaspersky, pelo período de 36 (trinta e seis) meses

IEC/PA 02/2018 257003 - Instituto Evandro KL4863KAUTE – Licença de software Kaspersky Endpoint Security

8

Page 9:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

Chagas for Business - Select Brazilian Edition. 500-999 Node 3 years Educational License, com instalação, configuração on-site para solução antivírus Kaspersky Endpoint Security for Business – Select

JFRJ/RJ 84/2017 90016 - JUSTICA FEDERAL DE 1A. INSTANCIA - RJ

Software antivírus do tipo Endpoint Platform Protection, gerenciado por meio de uma plataforma unificada, para atendimento às estações de trabalho e equipamentos servidores do TRF-2 e SJRJ, com suporte e atualizações até o dia 31/03/2020, incluindo Instalação física e transferência de conhecimento sobre os recursos da solução de segurança

MP/RO 20/2017 925040 - MINISTÉRIO PÚBLICO DO ESTADO DE RONDÔNIA

Formação de Registro de Preços para aquisição de solução de proteção ENDPOINT (antivírus), visando atender as necessidades do Ministério Público do Estado de Rondônia

TJDFT/DF 80/2017 100001 – TRIBUNAL DE JUSTIÇA DO DISTRITO FEDERAL E DOS TERRITÓRIOS

Contratação de empresa especializada para aquisição de solução de segurança composta por antivírus e antispam com implantação, entrega e garantia on-site, nos termos do presente edital e dos seus anexos.

UFOB/BA 24/2017 158717 - UNIVERSIDADE FEDERAL DO OESTE DA BAHIA

Aquisição de softwares diversos conforme condições, quantidades, exigências e estimativas, inclusive as encaminhadas pelos órgãos e entidades participantes (quando for o caso), estabelecidas no Termo de Referência

IFAP/AP 27/2017 158150 - INST.FED.DE EDUC.,CIENC.E TEC.DO AMAPA

Registro de Preços para contratação de empresa especializada no fornecimento de licenças de software para atendimento às demandas da Reitoria e Campi do IFAP, tais: Macapá, Santana, Porto Grande, Laranjal do Jarí, Avançado Oiapoque e Centro de Referência de Pedra Branca do Amapari.

IFMA/MA 05/2017 158128 - INST.FED.DE EDUC., CIENCIA E TEC. DO MARANHÃO

Renovação de Licença Kaspersky Endpoint Security - Solução de Antivírus para Servidores e estações de trabalho arquitetura de hardware 32 bits e 64 bit nas Plataformas Microsoft Windows/ Mac/ Linux, com suporte e treinamento, garantia para 36 (trinta e seis) meses com serviços de Treinamento in loco - 40 horas ou superior e Serviço de instalação e suporte remoto durante vigência das licenças. Fabricante/Marca : Kaspersky - Modelo: Kaspersky Endpoint Security Select.

IFPE/PE 13/2017 158464 - INST FED.DE PERNAMBUCO/CAMPUS RECIFE

A Intenção de Registro de Preço apresenta as especificações e condições que visam esclarecer e orientar a eventual contratação e renovação por empresa(s) especializada(s) na prestação de serviço para solução de uso do software, tipo Antivírus, incluindo treinamento a fim de garantir a proteção da rede de computadores dos Campi e Reitoria do INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO - IFPE.

PGJ/RN 42/2017 925603 - PROCURADORA-GERAL DE JUSIÇA AD.EST. DO RN

SOFTWARE DE SEGURANÇA PARA ENDPOINT CORPORATIVO PARA ESTAÇÕES DE TRABALHO E SE RVIDORES - KASPERSKY ENDPOINT SECURITY FOR BUSINESS - ADVANCED BRAZILIAN EDITI ON POR 3 ANOS. LICENÇA PARA UTILIZAÇÃO DE CONSOLE DE GERENCIAMENTO PARA KASPER SKY ENDPOINT SECURITY FOR BUSINESS - ADVANCED BRAZILIAN EDITION POR 3 ANOS. SE RVIÇO DE SUPORTE A INCIDENTES E RESPOSTAS ALÉM DE ATUALIZAÇÕES PELA VIGÊNCIA D AS LICENÇAS, 8X5 PARA KASPERSKY ENDPOINT SECURITY FOR BUSINESS - ADVANCED BRAZ ILIAN EDITION POR 3 ANOS.

IFAC/AC 14/2017 158156 - INST.FED.DE EDUC.,CIENC.E TEC.DO ACRE

AQUISIÇÃO DE SOFTWARE ANTIVÍRUS CORPORATIVO CENTRALIZADO, COM CAPACIDADE DE U SO PARA 800 DISPOSITIVOS (SERVIDORES, DESKTOPS E DISPOSITIVOS MÓVEIS, ENTRE OU TROS) E LICENCIAMENTO DE 60 (SESSENTA) MESES.

9

Page 10:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

BOMBEIROS/DF

14/2017 170394 - CORPO DE BOMBEIROS MILITAR DO DF

RENOVAÇÃO DE DIREITO DE ATUALIZAÇÃO DO SOFTWARE SYMANTEC PROTECTION SUITE ENTE RPRISE EDITION (SEP), POR 3 ANOS. DESCRIÇÃO COMPLETA NO TERMO DE REFERÊNCIA.

DNIT/DF 472/2017 393003 - DEPTO. NAC. DE INFRA-ESTRUTURA DE TRANSPORTES

Aquisição e atualização das licenças de uso da Solução, Symantec Endpoint Protection Suíte Usuários. [2]

TJ/RO 23/2018 925006 - TRIBUNAL DE JUSTIÇA DO ESTADO DE RONDÔNIA

Renovação de Licenças de uso do software Symantec Endpoint Protection 14.0 ou versão superior, com garantia técnica de 36 meses. Part Number: 2QQQOZZ0-ER3GH

TCE/MT 02/2018 972002 - TRIBUNAL DE CONTAS DO ESTADO DE MATO GROSSO

Renovação de 1000 licenças Symantec Endpoint Protection, Serial Number: M0115741903 e M7447610188, conforme edital e Termo de Referência.

10

Page 11:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

Tabela 2 - Processos de Aquisição de Licenças de Antivírus na Administração Pública

UFG - Pregão 154/2017

IEC/PA - Pregão 02/2018

MP-RO - Pregão 20/2017

ANCINE - Pregão 22/2017

IFRJ/RJ - Pregão 84/2017

DNIT - Pregão 472/2017

TJDFT - Pregão 080/2017

IFAP - Pregão 27/2017

UFOB (Pregão 24/2017

IFPE - Pregão 13/2017

PGJ/RN - Pregão 42/2017

IFAC/AC - Pregão 14/2017

Média simples Mediana

Quantidade de Licenças 12500 900 2000 1100 6400 6000 11000 900 7000 2662 1700 800Período do Suporte/Atualizações 36 36 36 36 36 12 60 36 36 36 36 60

Valor Unitário da licença 143,00R$ 138,89R$ 92,00R$ 95,85R$ 41,00R$ 125,00R$ 112,72R$ 72,50R$ 92,90R$ 95,00R$ 105,08R$ 86,25

Treinamento / Instalação 9.460,00R$ -R$ 19.800,00R$ 16.257,00R$ -R$ -R$ -R$ 4.900,00R$ -R$ 6.800,00R$ -R$ -R$ Custo estimado de licença com instalação/treinamento/suporte 143,76R$ 138,89R$ 101,90R$ 110,63R$ 41,00R$ 125,00R$ 112,72R$ 77,94R$ 92,90R$ 97,55R$ 105,08R$ 86,25R$ 102,80R$ 103,49R$

Solução adquirida

TrendMicro Suite Smart Proctection for endpoints e Deep Security for Desktop

Kaspersky Endpoint Security for Business SELECT

Kaspersky Endpoint Security for Business - Advanced

Solução Corporativa de Antivírus do fabricante Kaspersky

Symantec Protection Suite Enterprise Edition

Symantec EndpointProtection Suíte

Kaspersky Endpoint Security for Business - Advanced

Kaspersky Endpoint Security for Business SELECT

Kaspersky Endpoint Security for Business SELECT

Kaspersky Endpoint Security for Business - Advanced

Kaspersky Endpoint Security for Business - Advanced

F-Secure Business Suite

Obs.:

* O valor da implantação e configuração foi divido por 2, pois a contratação também envolvia licenciamento de solução antispam em lote separado

* Valor da instação/configuração on-site e treinamento já incorporado no preço unitário

* Valor da instação/configuração on-site e treinamento já incorporado no preço unitário

* Valor da instação/configuração on-site e treinamento já incorporado no preço unitário

11

Page 12:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

Tabela 3- Processos de Renovação de Licenças de Antivírus na Administração Pública

PGJMA - Pregão 042/2017

ANCINE/RJ - Pregão 22/2017

CNEN - Pregão 171/2017

TCE/MT - Pregão 02/2018

CBMDF/DF - Pregão 14/2017

TJ/RO - Pregão 23/2018

IFAP - Pregão 27/2017

UFOB - Pregão 24/2017

IFMA - Pregão 05/2017

IFPE - Pregão 13/2017 Média simples Mediana

Quantidade de Licenças 3.000 1100 1000 1000 6.000 4.000 1167 832 6682 3571Período do Suporte 36 36 36 36 36 36 36 36 36 36Valor Unitário 51,00R$ 105,43R$ 87,95R$ 151,00R$ 117,81R$ 90,00R$ 72,50R$ 59,00R$ 48,00R$ 80,00R$ 86,27R$ 83,98R$

Solução

F-SECURE FULL VERSÃO MÍNIMA 12.X Kaspersky

Symantec Endpoint Protection 14

Symantec Endpoint Protection 14

Symantec Protection Suite Enterprise

Symantec Endpoint Protection 14

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business

Kaspersky Endpoint Security for Business -

Tabela 3-A – Apenas processos de renovação de licenças Symantec Endpoint Protection e Symantec Protection Suite

Quantidade de LicençasCNEN - Pregão 171/2017

CBMDF/DF - Pregão 14/2017

TJ/RO - Pregão 23/2018

TCE/MT - Pregão 02/2018 Média simples Mediana

Período do Suporte 1000 6.000 4.000 1.000Valor Unitário 36 36 36 36

87,95R$ 117,81R$ 90,00R$ 151,00R$ 111,69R$ 103,91R$ Solução

Symantec Endpoint Protection 14

Symantec Protection Suite

Symantec Endpoint Protection 14

Symantec Endpoint Protection 14

12

Page 13:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

Tabela 4 - Análise Comparativa entre aquisição e renovação para solução antivírus

A a n á l i s e a o s p r e ç o s c o l h i d o s e m p r o c e s s o s r e a l i z a d o s e n t r e 2 0 1 7 e 2 0 1 8 p a r a a q u i s i ç ã o e r e n o v a ç ã o d e l i c e n ç a s d e a n ti v í r u s f o r n e c i d o s p o r

diferentes fabricantes evidenciou que a renovação por si tende a ser mais econômica. Entretanto, verifica-se também que o valor da renovação do

produto específico adotado pelo MP é superior ao valor médio da aquisição de licenças de outras soluções antivírus e também superior quando

comparado com o valor médio de renovação de licenças entre diferentes fabricantes.

.

13

Modelo Média Mediana

Renovação de licenças - entre diferentes fabricantes (R) 86,27 83,98

Aquisição de licenças - entre diferentes fabricantes (A) 102,80 103,49

Renovação de licenças apenas Symantyec (S) 111,69 103,91

Page 14:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

7.2 ANTISPAM

Já para a solução de antispam, verificou-se poucas contratações públicas, para fins de

pesquisa de preços. A tabela a seguir apresenta alguns pregões recentes de órgãos ou

entidades da Administração Pública, cujos objetos contratados são semelhantes ao previsto

neste Estudo Técnico Preliminar.

ID Pregão Uasg Objeto

TJDF/DF 80/2017 100001 - TRIBUNAL DE JUSTICA DO DISTRITO FEDERAL

Objeto: Pregão Eletrônico - Contratação de empresa especializada para aquisição de solução de segurança composta por antivírus e antispam com implantação, entrega e garantia on-site, nos termos do presente edital e dos seus anexos.

CAESB/DF 166/2017 974200 - COMPANHIA DE AGUA E ESGOTOS DE BRASILIA-CAESB

Objeto: Pregão Eletrônico - Aquisição de extensão de garantia de licenças McAfee VirusScan Enterprise com ePolicy Orchestrator (ePO) e aquisição de Solução de Filtro de E-mail (AntiSpam), englobando o suporte, garantia e treinamento, na forma de execução indireta, sob regime de empreitada por preço unitário.

UFG/GO 154/2017 153052 - UNIVERSIDADE FEDERAL DE GOIAS-UF/GO

SOFTWARE, APLICAÇÃO INFORMÁTICA, TIPO ANTISPAM, SOLUÇÃO DE PROTEÇÃO PARA CAIXA S POSTAIS, CONTEMPLANDO 36 MESES DE SUPORTE E GARANTIA. APLICAÇÃO: TODOS OS DE SKTOPS E DISPOSITIVOS MOBILE DA UNIVERSIDADE; DESCRIÇÃO DETALHADA E DEMAIS INF ORMAÇÕES, VIDE ANEXO I DO EDITAL.

CODEVASF/DF

11/2017 195006 - CIA DE DESENV. DO VALE DO SAO FRANCISCO-DF

Aquisição, instalação e configuração de solução de proteção de e-mail antispam de alta disponibilidade. Manutenção e Assistência Técnica on-site 24x7 de solução de proteção de e-mail – Antispam de alta disponibilidade

Tabela 05 – Relação de UASG/PREGÃO e respectivos objetos da contratação

CODEVASF - Pregão 11/2017 UFG - Pregão 154/2017 CAESB - Pregão 166/2017 TJDFT - Pregão 080/2017Média simples Mediana

Quantidade de Licenças 2000 10200 3000 14000Período do Suporte/Atualizações 36 36 60 60Valor Unitário da licença 57,00R$ 74,00R$ 155,70R$ 63,54R$ Treinamento / Instalação 1 36.000,00R$ 56.760,00R$ 5.647,00R$ -R$

Custo estimado de licença com instalação/treinamento/suporte 75,00R$ 79,56R$ 157,58R$ 63,54R$ 93,92R$ 77,28R$

Solução adquirida

Não informado marca/modelo na proposta (Aquisição, instalação e configuração de solução de proteção de email Antispam de alta disponibilidade - fornecimento de 2 appliances)

Trend Micro Interscan Messaging Virtual Appliance

Proofpoint Threat Protection Suite HSC Mail Inspector

Obs.: 1

Foi aplicado o valor do item 8 - Manutenção e assistência técnica on-site 24x7 de solução de proteção Antispam, no valor total de R$ 36.000,00

Foi aplicado metade do valor do item 1 - Serviço para implmentação, configuração e suporte: R$ R$ 56.760,00, pois o preço da proposta referenciava o valor global para antispam e antivirus.

O valor de R$ 5.647,00 corresponde à soma de instalação, configuração, manutenção, transferência de tecnologia, Treinamento e Operação assistida (R$ 5.100,00 + R$ 420.00 + R$ 127,00)

14

Page 15:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

Tabela 06 – Pesquisa de preços com as soluções encontradas na Administração Pública

8. NECESSIDADES DE NEGÓCIO E TECNOLÓGICAS

(IN 04/2014, art. 12, I.)

8.1. REQUISITOS MÍNIMOS PARA A SOLUÇÃO ANTIVIRUS

O serviço deve ser provido por meio da implantação de tecnologia que possua capacidade

de gerenciar de forma centralizada os clientes instalados nas estações de trabalho, utilizando-

se de licença de software com função de Antivírus, Anti-Spyware, Firewall, HIPS (Sistema de

Prevenção de Instruções em Hosts), Controle de Dispositivos, Controle de Aplicações, entre

outras. As licenças que serão ativadas nos servidores de gerência deverão ser flutuantes entre,

no mínimo, dois nós em cluster e caso isso não seja possível, cada um dos componentes deve

ser licenciado para que as funcionalidades permaneçam ativas no caso de indisponibilidade de

um dos nós.

A solução que suportará os serviços deve ainda ser implantada nos dois datacenters do

MP, localizados em Brasília, em ambiente virtualizado, sendo que na gerência da solução que

for implantada no datacenter da Esplanada dos Ministérios devem ser ativadas 4.100 licenças

e no datacenter do prédio da SEPN 516 Norte devem ser ativadas 400 licenças, totalizando a

proteção de 4.500 endpoints. Ainda neste contexto, as gerências centralizadas devem ser

independentes para cada datacenter e a implantação dos serviços deve contemplar a

desinstalação completa de quaisquer soluções similares atualmente existentes nas estações de

trabalho do MP.

Especificamente para este serviço, o projeto de implantação deve evidenciar as estações

de trabalho das unidades descentralizadas do MP que forem elencadas a Centros de

Distribuição de vacinas e devido ao grande número de clientes a serem gerenciados no

datacenter da Esplanada dos Ministérios, e com o objetivo de garantir um bom desempenho

ao servidor de gerência desta localidade, o banco de dados da solução de Proteção de

Endpoints deve utilizar servidor distinto da aplicação.

Em resumo os serviços devem ser entregues de modo a prover segurança na camada de

usuário, mitigando riscos capazes de impactar a produtividade dos colaboradores do

Ministério e degradar o desempenho dos sistemas e redes corporativas, sendo que o conjunto

15

Page 16:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

dos requisitos especificados podem ser atendidos por meio de outros equipamentos e

softwares.

Assim, a solução com função de Proteção de Endpoint que será implantada prestar os

serviços deve suportar aos seguintes requisitos mínimos:

8.1.1.Deve suportar os seguintes requisitos mínimos:8.1.1.1. Reputação de Arquivos, tanto locais como no acesso web;8.1.1.2. IPS de Próxima Geração (Next Generation IPS);8.1.1.3. Proteção de Navegadores (Browser Protection);8.1.1.4. Aprendizado de Máquinas (Machine Learning);8.1.1.5. Análise Comportamental (Behavioral Analysis);8.1.1.6. Mitigação da Exploração de Memória (Memory Exploit Mitigation);8.1.1.7. Controle de Aplicações (Application Control);8.1.1.8. Controle de Dispositivos (Device Control);8.1.1.9. Emulação para Malware (Emulation for Malware);8.1.1.10. Mitigação de Exploração de Vulnerabilidades em aplicações conhecidas

(Exploit Mitigation).8.1.2.Deve ter a capacidade de implementar a funcionalidade de "Machine Learning"

utilizando como fonte de aprendizado a rede de inteligência do fabricante, correlacionando no mínimo as seguintes técnicas de proteção com os vetores de ataques, identificando não somente os aspectos maliciosos, como também as características de boa pontuação:

8.1.2.1. Exploração de navegadores com reputação de URL;8.1.2.2. Websites infectados com reputação de URL;8.1.2.3. Office Exploits com reputação de URL;8.1.2.4. Arquivos anexos com reputação de arquivos;8.1.2.5. Download de arquivos com reputação de arquivos;8.1.2.6. Instalação de software com as técnicas de SAPE — Static Attribute

Protection Engine;8.1.2.7. Instalação de software com as técnicas de Malheur;8.1.2.8. Cópia de arquivos com as técnicas de SAPE — Static Attribute

Protection Engine;8.1.2.9. Cópia de arquivos com as técnicas de Malheur;8.1.2.10. Execução do instalador de software com classificação comportamental

do instalador (boa e ruim);8.1.2.11. Execução do malware de software com classificação comportamental

do instalador (boa e ruim);8.1.2.12. A funcionalidade de "Machine Learning" deve trabalhar baseado no

mínimo nas seguintes premissas:8.1.2.13. Atualização da base de reputação das URL's com a periodicidade

mínima de 2,5 horas;8.1.2.14. Bloqueio de URL's de má reputação;8.1.2.15. Bloqueio das instruções de "Command & Control";8.1.2.16. Atualização da base de reputação de Arquivos com a periodicidade

mínima de 2,5 horas;8.1.2.17. Bloqueio das ameaças polimorfas mesmo que arquivos desconhecidos;8.1.2.18. Prevenção de Falso Positivos;

16

Page 17:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

8.1.2.19. Bloqueio de malwares desconhecidos e suas variantes;8.1.2.20. Implementar a classificação comportamental dos arquivos;8.1.2.21. “Aprendizado” a partir dos indicadores de compromisso (IOC).

8.1.3.A funcionalidade de "Machine Learning" deve ter a capacidade de implementar uma análise em tempo real correlacionando entre:

8.1.3.1. Veredicto das análises entre usuários da plataforma de segurança do mesmo fabricante;

8.1.3.2. Arquivos de softwares mundialmente espalhados na rede mundial de computadores;

8.1.3.3. Sites Web mundialmente espalhados pela rede mundial de computadores.

8.1.4.A funcionalidade de emulação para malware deve a partir do software de proteção de endpoint, implementar a emulação em um ambiente virtual (local) possibilitando detectar e impedir as técnicas de evasão de detecção, mesmo que utilizando polimorfismo no seu empacotamento;

8.1.5.A funcionalidade de emulação para malware deve ter suporte para as plataformas Windows (32 e 64 bits) e Linux (64 bits);

8.1.6.O software de proteção dos endpoints deve ter a funcionalidade específica de impedir as técnicas de manipulação e randomização de memória impossibilitando a exploração de vulnerabilidades em aplicações, para no mínimo:

8.1.6.1. Adobe PDF;8.1.6.2. Flash;8.1.6.3. Java;8.1.6.4. Navegadores (Internet Explorer, Microsoft Edge, Chrome e Firefox).

8.1.7.O software de proteção do endpoint deve ter a capacidade de impedir os ataques direcionados mesmo que utilizando as vulnerabilidades de dia zero, mitigando no mínimo os conhecidos comportamentos de exploração de vulnerabilidades:

8.1.7.1. SEHOP - Structured Exception Handler Overwrite Protection;8.1.7.2. Heap Spray (Exploits que iniciam através do HEAP);8.1.7.3. Java Exploit Protection.

8.1.8.O software de proteção do endpoint deve ter a capacidade de bloquear exploits que trabalham em nível de "shell code", assim como, implementar a funcionalidade de "virtual patching" para as aplicações;

8.1.9.O software de proteção do endpoint deve ter a capacidade de implementar integração entre a gerência central com plataformas de terceiros, possibilitando no mínimo:

8.1.9.1. Capturas de Login e Logout na Gerência Central;8.1.9.2. Captura dos detalhes das máquinas protegidas;8.1.9.3. Captura dos detalhes de Domínios implementados pelo software;8.1.9.4. Captura dos detalhes de Grupos implementados pelo software;8.1.9.5. Captura da lista de "Fingerprint" de aplicações (Blacklisting);8.1.9.6. Captura da atualização da lista de "Fingerprint" de aplicações

(Blacklisting);8.1.9.7. Captura dos detalhes das políticas aplicadas;8.1.9.8. Captura das atualizações dos detalhes das políticas aplicadas;8.1.9.9. Captura da lista dos usuários administradores da solução;8.1.9.10. Criação de novos administradores da solução;

17

Page 18:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

8.1.9.11. Capacidade de mover clientes de endpoints entre grupos lógicos.8.1.10. O software de proteção do endpoint deve ter a capacidade de receber

instruções de comando e ações diretamente do módulo de proteção contra ataques de APT (Advanced Persistent Threats), sem a necessidade de interpretação pelo gerenciador do endpoint, possibilitando ações mais rápidas, assertivas e minimizando falsos positivos;

8.1.11. A solução deve ter capacidade de implementar técnicas de EDR (Endpoint Detection and Response), possibilitando detecção e investigação nos endpoints com atividades suspeitas;

8.1.12. Deve possuir Console de Gerenciamento Centralizado:8.1.12.1. O gerenciamento deve estabelecer uma correlação de eventos entre

os softwares gerenciados, possibilitando priorização nas ações a serem tomadas;

8.1.12.2. Administração centralizada por console única de gerenciamento acessível através de tecnologia Web HTTPS;

8.1.12.3. As configurações do Antivírus, AntiSpyware, Firewall, Proteção Contra Intrusos, Controle de Dispositivos e Controle de Aplicações deverão ser realizadas para máquinas físicas e virtuais através da mesma console;

8.1.12.4. A solução que será implantada para prestar os serviços deverá funcionar com agente único a ser instalado em estação de trabalho, servidores físicos e virtuais a fim de diminuir o impacto ao usuário final;

8.1.12.5. Deve possuir mecanismo de comunicação (via push) em tempo real entre servidor e clientes, para entrega de configurações e assinaturas;

8.1.12.6. Deve possuir mecanismo de comunicação randômico (via pull) em tempo determinado pelo administrador entre o cliente e servidor, para consulta de novas configurações e assinaturas evitando sobrecarga de rede e servidor;

8.1.12.7. Permitir a divisão lógica dos computadores, dentro da estrutura de gerenciamento, em sites, domínios e grupos, com administração individualizada por domínio;

8.1.12.8. O servidor de gerenciamento deverá possuir compatibilidade para instalação nos sistemas operacionais Microsoft Windows Server 2008, 2008 R2 ou superior;

8.1.12.9. O servidor de gerenciamento deverá possuir compatibilidade para instalação em sistemas operacionais 32 bits e 64 bits suportando, no mínimo, ambiente virtual VMware e Microsoft Hyper-V;

8.1.12.10. Possuir integração com LDAP, inclusive com o serviço de diretório Microsoft Active Directory, para importação da estrutura organizacional e autenticação dos Administradores;

8.1.12.11. Possibilidade de aplicar regras diferenciadas baseando-se na localidade lógica da rede;

8.1.13. Permitir que a localidade lógica da rede seja definida pelo conjunto dos seguintes itens:

8.1.13.1. IP e range de IP;8.1.13.2. Endereço de Servidores de DNS, DHCP e WINS;8.1.13.3. Conexão com o servidor de gerência;8.1.13.4. Conexões de rede como VPN, Ethernet e Wireless.

8.1.14. Possibilidade de aplicar regras diferenciadas por grupos de usuários e máquinas;

18

Page 19:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

8.1.15. Possuir a funcionalidade e recursos para a criação e agendamento periódicos de backups da base de dados ou fornecer uma ferramenta para tal finalidade;

8.1.16. Permitir a instalação de Servidores de Gerenciamento adicionais fornecendo assim a possibilidade de trabalhar em modo de Load Balance e Failover;

8.1.17. Possuir na solução replicação nativa do Banco de Dados entre os Servidores de Gerenciamento com opção de customização do conteúdo a ser replicado (Assinaturas, Pacotes de Instalação, Políticas e Logs);

8.1.18. Possibilidade de instalação dos clientes em servidores, estações de trabalho e máquinas virtualizadas de forma remota via console de gerenciamento com opção de remoção de soluções previamente instaladas;

8.1.19. Permitir a instalação remota do software por Group Policy (GPO), Web e via console de gerenciamento;

8.1.20. Descobrir automaticamente as estações da rede que não possuem o cliente instalado;

8.1.21. Fornecer ferramenta de pesquisa de estações e servidores da rede que não possuem o cliente instalado com opção de instalação remota;

8.1.22. Fornecer atualizações do produto e das definições de vírus e proteção contra intrusos;

8.1.23. O console de gerenciamento deve permitir travar as configurações por senha nos clientes, definindo permissões para que somente o administrador possa alterar as configurações, desinstalar ou parar o serviço do cliente;

8.1.24. A console de gerenciamento deve permitir ao administrador travar separadamente os itens e cada um dos subitens de acesso as configurações do cliente;

8.1.25. Capacidade de criação de contas de usuário com diferentes níveis de acesso de administração e operação;

8.1.26. Instalação e atualização do software sem a intervenção do usuário;8.1.27. Possibilidade de configurar o bloqueio da desinstalação, desabilitar o serviço

do cliente, importar e exportar configurações e abrir a console do cliente, por senha;

8.1.28. Utilizar comunicação segura (criptografada) entre o servidor de gerenciamento e o cliente gerenciado;

8.1.29. Deverá fornecer acesso gráfico aos problemas, eventos e alertas detectados, com opção de salvaguardar os logs ou direcioná-los para um servidor syslog, além de oferecer mecanismos de emissão de alarmes via correio eletrônico, syslog e traps SNMPv3;

8.1.30. Todos os eventos gerados pela solução devem ser armazenados por um período configurável;

8.1.31. Deverá ser possível a criação, edição, habilitação, desativação e deleção de alertas customizados, com emissão via SNMPv3, para integração com outros sistemas de gerenciamento;

8.1.32. Deverá possuir integração com sistemas SIEM, para possibilitar coleta de logs de gerenciamento e correlação em “real-time”;

8.1.33. Atualização de Vacinas:8.1.33.1. Atualização incremental, remota e em tempo real das vacinas do

Antivírus e mecanismo de verificação (Engine) dos clientes da rede;8.1.33.2. Permitir criar planos de distribuição das atualizações via comunicação

segura entre cliente e Servidores de Gerenciamento, Site do fabricante, Via

19

Page 20:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

Servidor de atualização interno e podendo eleger qualquer cliente gerenciado para distribuição das atualizações;

8.1.33.3. Permitir eleger qualquer cliente gerenciado como um servidor de distribuição das atualizações com opção de controle de banda, quantidades de definições espaço em disco utilizado, podendo eleger mais de um cliente para esta função;

8.1.33.4. Atualização remota e incremental da versão do software cliente instalado;

8.1.33.5. Nas atualizações das configurações e das definições de vírus não poderá utilizar scripts de login, agendamentos ou tarefas manuais ou outros módulos adicionais que não sejam parte integrante da solução e sem requerer reinicialização do computador ou serviço para aplicá-la;

8.1.33.6. Atualização automática das assinaturas dos servidores de gerenciamento e clientes via Internet, com periodicidade mínima diária;

8.1.33.7. Capacidade de voltar qualquer vacina e assinatura anterior armazenadas no servidor, utilizando opção e comando do console podendo utilizar a arquitetura de grupos lógicos do console;

8.1.33.8. Possuir um único e mesmo arquivo de vacina de vírus para todas as plataformas Windows e versões do antivírus.

8.1.34. Quarentena:8.1.34.1. Possuir funcionalidades que permitam o isolamento (área de

quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos ou que não possam ser reparados em um servidor central da rede;

8.1.34.2. Possibilidade de adicionar manualmente arquivos na quarentena do cliente com opção de restrições no console de gerenciamento;

8.1.34.3. Envio automático dos arquivos da área de isolamento para o fabricante, via protocolo seguro, onde este será responsável por gerar a vacina, automaticamente, sem qualquer tipo de intervenção do administrador. O recebimento da vacina deverá ocorrer da mesma forma que foi enviada e logo em seguida deverá ser aplicada nas estações de trabalho;

8.1.35. Cliente Gerenciado8.1.35.1. Deve ter a capacidade de compor de forma nativa com a solução de

APT do mesmo fabricante, sem a necessidade da implementação de scripts, utilizando apenas configurações realizadas no console padrão do produto;

8.1.35.2. Suportar máquinas com arquitetura 32-bit e 64-bit;8.1.35.3. O cliente para instalação em estações de trabalho deverá possuir

compatibilidade com no mínimo os sistemas operacionais:8.1.35.3.1. Windows 7 ou superior;8.1.35.3.2. Debian 8.0 ou superior;8.1.35.3.3. Ubuntu 16.04 LTS ou superior.

8.1.35.4. O cliente para instalação em servidores deverá possuir compatibilidade com os sistemas operacionais:

8.1.35.4.1. Windows 2008 e superiores;8.1.35.4.2. Debian;8.1.35.4.3. Ubuntu Server;8.1.35.4.4. CentOS 6 e superiores.

20

Page 21:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

8.1.36. Deve possuir funcionalidade de Firewall e de Detecção e Proteção de Intrusão (IDS\IPS) com as funcionalidades:

8.1.36.1. Suporte aos protocolos TCP, UDP e ICMP;8.1.36.2. Reconhecimento dos tráficos DNS, DHCP e WINS com opção de

bloqueio;8.1.36.3. Possuir proteção contra exploração de buffer overflow;8.1.36.4. Possuir proteção contra ataques de Denial of Service (DOS), Port-Scan e

MAC Spoofing;8.1.36.5. Possibilidades de criação de assinaturas personalizadas para detecção

de novos ataques;8.1.36.6. Possibilidade de agendar a ativação da regra de Firewall;8.1.36.7. Possibilidade de criar regras diferenciadas por aplicações;8.1.36.8. Possibilidade de reconhecer automaticamente as aplicações utilizadas

via rede baseado no fingerprint do arquivo;8.1.36.9. Proteger o computador através da criação de uma impressão digital

para cada executável existente no sistema, para que somente as aplicações que possuam essa impressão digital executem no computador;

8.1.36.10. Funcionalidade de Whitelist e Blacklist para o recurso de Impressão digital para os executáveis, possibilitando bloquear todos os executáveis da lista ou só liberar os executáveis da lista;

8.1.36.11. Permitir criação de zona confiável, permitindo que determinados IPs, protocolos ou aplicações se comuniquem na rede;

8.1.36.12. Bloqueio de ataques baseado na exploração da vulnerabilidade;8.1.36.13. Gerenciamento integrado à console de gerência da solução.

8.1.37. Funcionalidade de Antivírus e AntiSpyware:8.1.37.1. Proteção em tempo real contra vírus, trojans, worms, cavalos-de-tróia,

spyware, adwares e outros tipos de códigos maliciosos;8.1.37.2. Proteção anti-spyware deverá ser nativa do próprio antivírus, ou seja,

não dependente de plugin ou módulo adicional;8.1.37.3. As configurações do anti-spyware deverão ser realizadas através da

mesma console de todos os itens da solução;8.1.37.4. Permitir a configuração de ações diferenciadas para cada subcategoria

de riscos de segurança (Adware, Discadores, Ferramentas de hacker, Programas de brincadeiras, Acesso remoto, Spyware, Trackware e outros);

8.1.37.5. Permitir a configuração de duas ações, primária e secundária, executadas automaticamente para cada ameaça, com as opções de: somente alertar, limpar automaticamente, apagar automaticamente e colocar em quarentena;

8.1.37.6. Permitir a criação de listas de exclusões com informação da severidade, impacto e grau de remoção da ameaça nos níveis baixo, médio e alto, onde os riscos excluídos não serão verificados pelo produto;

8.1.37.7. Permitir configurar a verificação contra ameaças para ser executada de maneira manual, agendada e em Tempo Real detectando ameaças no nível do Kernel do Sistema Operacional fornecendo a possibilidade de detecção de Rootkits;

8.1.37.8. Permitir configurar a verificação contra ameaças com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear com periodicidade mínima diária;

21

Page 22:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

8.1.37.9. Permitir configurar a verificação contra ameaças com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear;

8.1.37.10. Implementar intervalos de tempo para início de verificações agendadas de forma a reduzir impacto em ambientes virtuais;

8.1.37.11. Verificação de vírus nas mensagens de correio eletrônico, pelo antivírus da estação de trabalho, suportando clientes Outlook e POP3/SMTP;

8.1.37.12. Capacidade de detecção em tempo real de vírus novos, desconhecidos pela vacina com opção da sensibilidade da detecção (baixo, médio e alto);

8.1.37.13. Capacidade de identificação da origem da infecção, para vírus que utilizam compartilhamento de arquivos como forma de propagação informando nome ou IP da origem com opção de bloqueio da comunicação via rede;

8.1.37.14. Possibilidade de bloquear verificação de vírus em recursos mapeados da rede, por senha;

8.1.37.15. Possuir funcionalidades de otimização de verificação (scaneamento) em ambientes virtuais, contemplando, no mínimo, as soluções de virtualização VMWare e Microsoft Hyper-V;

8.1.37.16. Diferenciação automática entre máquinas físicas e virtuais, possibilitando aplicar as funcionalidades específicas para as máquinas virtuais;

8.1.38. Proteção com as mesmas funcionalidades aplicáveis em máquinas físicas, para no mínimo:

8.1.38.1. Proteção de Antivírus e AntiSpyware;8.1.38.2. Proteção de heurística e reputação de arquivos em tempo real

(realtime);8.1.38.3. Proteção de IPS de rede e "host";8.1.38.4. Controle de dispositivos e aplicações;8.1.38.5. Cache local na reputação de arquivos, possibilitando não varrer

arquivos categorizados como não maliciosos e já escaneados anteriormente;

8.1.38.6. Capacidade de verificar "templates" de máquinas virtuais, excluindo da operação de varredura todos os arquivos categorizados como confiáveis existentes na máquina virtual utilizada como origem (template);

8.1.38.7. Capacidade de implementar varreduras otimizadas em máquinas físicas e virtuais, onde o arquivo verificado pela varredura uma vez, não será verificado novamente, até que ocorra alguma alteração no mesmo;

8.1.38.8. Capacidade de realizar monitoramento em tempo real (real-time) por heurística correlacionando com a reputação de arquivos;

8.1.39. Capacidade de verificar a reputação de arquivos, correlacionando no mínimo às seguintes características:

8.1.39.1. Origem confiável;8.1.39.2. Origem não confiável;8.1.39.3. Tempo de existência do arquivo na internet;8.1.39.4. Comportamento do arquivo;8.1.39.5. Quantidade mínima de usuários que baixaram o arquivo da internet.

8.1.40. Capacidade de implementar regras distintas por grupo (ex. Departamento), a partir do resultado da reputação, em conjunto com o correlacionamento da quantidade de utilizadores do arquivo e tempo de existência do mesmo;

22

Page 23:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

8.1.41. Possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos ou que não possam ser reparados no cliente;

8.1.42. Possuir funcionalidades que permitam a inclusão manual em isolamento (área de quarentena) de arquivos a serem enviados e vistoriados pelo centro de pesquisa do fabricante;

8.1.43. Permitir configurar ações a serem tomadas na ocorrência de ameaças, incluindo Reparar, Deletar, Mover para a Área de Isolamento e Ignorar;

8.1.44. Possuir funcionalidades que permitam a detecção e reparo de arquivos contaminados por códigos maliciosos mesmo que sejam compactados nos formatos ZIP, ZIP2EXE, LZEXE, ARJ, LZH, PKLITE, LHA, RAR, TAR, GZIP e Microsoft Compress, no mínimo em 10 níveis de compactação;

8.1.45. Capacidade de remoção automática total dos danos causados por spyware, adwares e worms, como limpeza do registro e pontos de carregamento, com opção de terminar o processo e terminar o serviço da ameaça no momento de detecção;

8.1.46. Criar uma cópia backup do arquivo suspeito antes de limpá-lo;8.1.47. Gerenciamento integrado à console de gerência da solução;8.1.48. Possibilitar a criação de um disco (CD ou DVD) inicializável para verificação e

remoção de ameaças sem a necessidade de carregar o Sistema Operacional do cliente;

8.1.49. Capacidade de executar varreduras em tempo real (real time) contra ataques dirigidos às vulnerabilidades do navegador (browser);

8.1.50. Detecção e remoção de vírus de macro em tempo real;8.1.51. Detecção Proativa de reconhecimento de novas ameaças:

8.1.51.1. Funcionalidade de detecção de ameaças desconhecidas que estão em memória por comportamento dos processos e arquivos das aplicações;

8.1.51.2. Não utilizar a assinatura de vírus para esta funcionalidade e fornecer assinatura periódicas da técnica de detecção;

8.1.51.3. Capacidade de detecção de keyloggers, Trojans, spyware e Worms por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção;

8.1.51.4. Reconhecimento comportamento malicioso de modificação da configuração de DNS e arquivo Host;

8.1.51.5. Possuir a funcionalidade de exclusão de detecção diferenciada do recurso de Antivírus;

8.1.51.6. Possibilidade de habilitar o recurso de correlacionamento da funcionalidade de detecção Pró-Ativa com a base de reputação do fabricante;

8.1.51.7. Capacidade de detecção de Trojans e Worms por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção;

8.1.51.8. Possibilidade de agendar o escaneamento da detecção Pró-Ativa com periodicidade mínima por minuto e em todos os novos processos;

8.1.52. Funcionalidade de Controle de Dispositivos e Aplicações:8.1.52.1. Gerenciar o uso de dispositivos USB e CD/DVD, através de controles de

leitura/escrita/execução do conteúdo desses dispositivos e também sobre o tipo de dispositivo permitido (ex: permitir mouse USB e bloquear disco USB);

23

Page 24:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

8.1.52.2. Controlar o uso de dispositivos com comunicação infravermelho, firewire, portas seriais e paralelas, através de mecanismos de permissão e bloqueio identificando pelo "Class ID" e pelo "Device ID" do Dispositivo;

8.1.52.3. Permitir criar políticas de bloqueio de dispositivos baseadas na localização atual da estação;

8.1.52.4. Gerenciamento integrado a console de gerência da solução;8.1.52.5. Oferecer proteção para o sistema operacional, permitindo a definição

de controles de acesso (escrita/leitura) para arquivos, diretórios, chaves de registro e controle de processos;

8.1.52.6. Permitir o bloqueio do uso de aplicações baseado em nome, diretório e hash da aplicação;

8.1.53. O software de proteção do endpoint deve ter a capacidade de implementar controle de dispositivos para leitura, escrita e execução em Windows 7 e superiores, para no mínimo:

8.1.53.1. USB;8.1.53.2. Firewire;8.1.53.3. CD/DVD/BR;8.1.53.4. SD Card;8.1.53.5. eSATA.

8.1.54. O software de proteção do endpoint deve ter a capacidade de implementar controle de dispositivos para Windows 7 e superiores, possibilitando regras de "white list" e "black list" utilizando expressões regulares, assim como, possibilidade de implementar teste de regras sem impactar na produção;

8.1.55. O software de proteção do endpoint deve ter a capacidade de implementar controle de dispositivos para Windows 7 e superiores, possibilitando administração por parte dos usuários e administração remota, com a possibilidade de monitoração e relatórios a partir da console de administração;

8.1.56. As funcionalidades de emissão de Relatórios e Monitoramento da solução deve possuir:

8.1.56.1. Pelo menos 25 tipos de relatórios diferentes, permitindo a exportação para os formatos PDF, HTML e CSV ou TXT;

8.1.56.2. Recursos do relatório e monitoramento deverão ser nativos da própria console central de gerenciamento;

8.1.56.3. A capacidade de exibir a lista de servidores e estações que possuam o antivírus instalado, contendo informações como nome da máquina, usuário logado, versão do antivírus, versão do engine, data da vacina, data da última verificação e status, etc.);

8.1.57. A capacidade de Geração de relatórios, estatísticos e gráficos contendo no mínimo os seguintes tipos pré-definidos:

8.1.57.1. As 10 máquinas com maior ocorrência de códigos maliciosos;8.1.57.2. Os 10 usuários com maior ocorrência de códigos maliciosos;8.1.57.3. Localização dos códigos maliciosos;8.1.57.4. Sumários das ações realizadas;8.1.57.5. Número de infecções detectadas diário, semanal e mensal;8.1.57.6. Códigos maliciosos detectados.8.1.57.7. Console avançada de distribuição e Relatórios8.1.57.8. Console de gerenciamento via tecnologia Web (HTTP e HTTPS)

independente da console central da solução;

24

Page 25:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

8.1.57.9. Possibilidade de executar inventário do ambiente e descobrir os antivírus e respectivas versões;

8.1.58. Detectar e desinstalar soluções de antivírus de no mínimo o seguinte fabricante:

8.1.58.1. Symantec;8.1.59. Permitir a remoção de outros softwares não desejados;8.1.60. Criar tarefas de migração baseadas no resultado do inventário de antivírus;8.1.61. Permitir agendamento e implementar controle de banda para minimizar

impacto na rede durante o processo de instalação em clientes;8.1.62. Possibilidade de recuperar instalação em clientes em caso de falha;8.1.63. Oferecer relatórios avançados através da criação de cubos OLAP e tabelas

Pivot, contendo no mínimo os seguintes tipos de relatórios:8.1.63.1. Alertas;8.1.63.2. Clientes;8.1.63.3. Políticas;8.1.63.4. Rastreamento;

8.1.64. Permitir exportar os relatórios avançados criados, pelo menos, nos formatos PDF, HTML.

8.1.65. Funcionalidades do Controle de Acesso à Rede:8.1.65.1. Deve possibilitar a colocação dos equipamentos em quarentena,

restringindo o acesso à rede para aqueles computadores que não estiverem em conformidade com as políticas, para no mínimo as seguintes premissas:

8.1.65.2. Computador deve possuir antivírus, atualizado e ativo;8.1.65.3. Computador deve possuir firewall ativo;8.1.65.4. Computador deve possuir anti-spyware, atualizado e ativo;

8.1.66. Computador deve possuir patches instalados, ativos e atualizados.8.1.67. Deve ter a capacidade de iniciar à auto-remediação do computador que falhou

a auditoria, ou seja, corrigir os pontos onde a verificação especificada pelo administrador falhou;

8.1.68. Deve ter a capacidade de alterar automaticamente as regras de firewall nos clientes que falharam na política restringindo o acesso à rede;

8.1.69. A auto remediação deve suportar download de programas e arquivos por links de HTTP, FTP e UNC;

8.1.70. Deve ter a possibilidade de notificação customizada para o usuário com diferentes ícones e como erro, informação e notificação;

8.1.71. Deve ter a possibilidade de não aceitar a comunicação ponto a ponto entre máquinas que não utilizam o agente (Máquinas não gerenciadas);

8.1.72. Deve ter a possibilidade de não aceitar a comunicação ponto a ponto entre máquinas que não estiverem em conformidade com as políticas do controle de acesso à rede;

8.2. REQUISITOS MÍNIMOS PARA A SOLUÇÃO ANTISPAM

O software necessário à prestação do Serviço de Gateway AntiSpam deve ser instalado no

datacenter principal do MP, de modo a prover segurança de e-mail, conforme topologia de

rede a ser obtida durante a visita técnica e mediante assinatura de termo de sigilo. O serviço

25

Page 26:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

deve ser provido por meio de licenciamento de software com função de Gateway Antispam,

que deverá ser flutuante entre, no mínimo, dois nós em cluster e caso isso não seja possível,

cada um dos componentes deve ser licenciado para que as funcionalidades permaneçam

ativas no caso de indisponibilidade de um dos nós. A solução que suportará os serviços deve

ainda ser publicada nos dois links de Internet do MP e podendo ser instalada em ambiente

virtualizado do Ministério do Planejamento ou solução baseada em hardware próprio

(appliance).

Em resumo os serviços devem ser entregues de modo a prover filtragem e segurança de e-

mail, bem como bloqueio de e-mails não solicitados capazes de impactar a produtividade dos

colaboradores do Ministério e degradar o desempenho dos sistemas e redes corporativas,

sendo que o conjunto dos requisitos especificados podem ser atendidos por meio de outros

equipamentos e softwares.

8.2.1.Cada um dos nós com função de Gateway Antispam deve suportar os seguintes requisitos mínimos:

8.2.1.1. Função de Relay SMTP (Simple Mail Transfer Protocol), com recurso de antispam;

8.2.1.2. Capacidade de throughput de 4.000 (quatro mil) conexões SMTP simultâneas;

8.2.1.3. Capacidade de atendimento ao tráfego de e-mail gerado a partir 10.000 (dez mil) caixas postais de correio eletrônico, com taxa média de 15.000 (quinze mil) mensagens encaminhadas por hora;

8.2.1.4. Controle de sessões SMTP por meio de limite de tráfego de mensagens baseado em endereços IP, sub-redes IP, domínio e reputação do emissor;

8.2.1.5. Inspeção e bloqueio de mensagens baseados em tamanho de mensagem, volume de mensagens por período, número de destinatários por mensagem, número de destinatários por hora, destinatários inválidos, número de mensagens por conexão e número de conexões simultâneas por endereço IP;

8.2.1.6. Implementação da tecnologia SPF (Sender Policy Framework), de modo a evitar que outros domínios enviem e-mails não autorizados em nome de um domínio;

8.2.1.7. Implementação da tecnologia DKIM (Domain Keys Identified Mail), de modo a prover mecanismo para autenticação de e-mail baseado em criptografia de chaves públicas;

8.2.1.8. Proteção contra ataques de diretório (Directory Harvest Attack), técnica de busca, descoberta e validação de endereços de e-mail no domínio por força bruta;

8.2.1.9. Implementação de recursos de controle de taxa (E-mail Throttling), limitando a quantidade de e-mail aceitos de um emissor específico durante um período de tempo;

8.2.1.10. Implementação de recursos de verificação de DNS reverso para validação de domínio;

26

Page 27:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

8.2.1.11. Filtragem de conteúdo de e-mails por meio de assinaturas para corpo e anexos de mensagens, heurística, filtro de reputação, URLs e filtros anti-phishing;

8.2.1.12. Filtragem de conteúdo de e-mails, permitindo a concatenação por operações booleanas de regras de expressões regulares nos campos de cabeçalho SMTP, corpo, tamanho e anexos da mensagem;

8.2.1.13. Filtragem de e-mails baseada em lista negra e lista branca, globais e por usuário;

8.2.1.14. Remoção de corpo e anexos de mensagens;8.2.1.15. Categorização de mensagens de saída a partir de políticas

preestabelecidas;8.2.1.16. Implementação de recurso de antivírus nativo;8.2.1.17. Tratamento de mensagens com anexos contendo vírus, possibilitando

o encaminhamento da mensagem sem o anexo infectado, bloqueio da mensagem e alerta ao destinatário do ocorrido;

8.2.1.18. Detecção de arquivos anexos, baseada em tipo, nome, extensão e formato MIME (Multipurpose Internet Mail Extensions);

8.2.1.19. Detecção de anexos compactados, em até 10 (dez) camadas de compactação, incluindo formatos ZIP e RAR, permitindo definir a ação a ser executada;

8.2.1.20. Detecção de anexos criptografados, permitindo definir a ação a ser executada;

8.2.1.21. Detecção de reputação de links que estejam dentro do corpo de mensagens;

8.2.1.22. Configuração de sensibilidade de risco de cada mensagem, permitindo definir limites para encaminhamento, “tageamento”, não aceitação e quarentena de mensagens;

8.2.1.23. Implementação de recurso de quarentena por usuário, integrado e autenticado no Microsoft Active Directory;

8.2.1.24. Implementação de recurso de envio de notificação periódica para usuários acerca de mensagens de spam e em quarentena;

8.2.1.25. Implementação de recurso que permita o usuário administrar a sua própria quarentena;

8.2.1.26. Implementação de recurso de cadastro de lista negra branca pelo próprio usuário;

8.2.1.27. Implementação de configuração para bloqueio, encaminhamento, marcação e quarentena pelo próprio usuário;

8.2.1.28. Implementação de inserção de carimbo no assunto de mensagens e de texto no corpo de mensagens;

8.2.1.29. Implementação de inserção de header personalizado (x-header);8.2.1.30. Gerenciamento por CLI (Command-line interface), SSH (Secure Shell),

WebUI (WEB User Interface) via HTTPS (Secure Hypertext Transfer Protocol) e console gráfica centralizada;

8.2.1.31. Gerenciamento único, centralizado, responsável pela aplicação das políticas de segurança, administração e controle das funcionalidades dos serviços;

8.2.1.32. A solução pode ser instalada em ambiente virtualizado do CONTRATANTE ou disponibilizada por meio de hardware dedicado (appliance) fornecido pela CONTRATADA;

27

Page 28:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

8.2.1.33. Gerenciamento com perfis de acessos distintos para administração de funcionalidades, acesso a logs e emissão de relatórios;

8.2.1.34. Gerenciamento com visualização de status de serviços;8.2.1.35. Gerenciamento com recurso de informações estatísticas de fluxo de

tráfego, incluindo quantidade de conexões, throughput e desempenho dos serviços;

8.2.1.36. Gerenciamento com recurso de auditoria de alteração de configurações e acesso à ferramenta de administração, incluindo usuário, data e horário de acesso e ações realizadas;

8.2.1.37. Gerenciamento com recurso de replicação de configurações e atualização de software;

8.2.1.38. Gerenciamento com recurso de monitoramento de logs e debugging;8.2.1.39. Gerenciamento com recurso de backup e importação de arquivos de

configuração;8.2.1.40. Gerenciamento com recurso de emissão de relatórios, incluindo

informações de quantidade de conexões, endereços IP, quantidade de e-mails, quantidade de spams, quantidade de vírus, volume de tráfego, performance, processamento e armazenamento;

9. AVALIAÇÃO DE DIFERENTES SOLUÇÕES

(IN 04/2014, art. 12, II)

Considerando os serviços mínimos necessários descritos na seção anterior, busca-se

nessa seção apresentar uma análise de diferentes soluções e respectivas viabilidades ou

limitações.

9.1. SOLUÇÃO 01 – Renovação/Atualização da licença atual de antivírus

A solução adquirida pelo MP, na última licitação, foi a SYMC ENDPOINT PROTECTION

12.1 PER USER BNDL STD LIC GOV BAND H ESSENTIAL 24 MONTH PART NUMBER N° 0E7IOZF0-

EI3GH.

Com a entrada deste produto na lista de EOL (End of Life) do fabricante, o MP detentor

das licenças deste mesmo tipo de produto realizou a migração para a versão 14 do SYMANTEC

ENDPOINT PROTECTION nos termos da política de atualização de software do fabricante.

Dessa forma, a versão atual em uso no MP é a versão 14.0.1.38.97 do SYMANTEC

ENDPOINT PROTECTION. Assim, considerando que a licença do software de antivírus encontra-

se atualizada para a versão de mercado, o processo operacional relacionado à renovação da

licença prescinde apenas da substituição do arquivo de licenças com extensão. slf do servidor

gerenciador do serviço de antivírus.

28

Page 29:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

A tabela a seguir apresenta os elementos de custos que deverão ser considerados em

um cenário de renovação da licença.

ID Elementos de Custos

RENOVAÇÃO DE ANTIVÍRUS

Valor Estimado36 meses*

01 Renovação da licença por 36 meses com serviço de suporte. R$ 467.595,00 (R$ 103,91 x 4.500)

* O valor unitário de referência adotado foi a mediana, obtida na pesquisa de preços (vide item 7 deste

ETP).

9.2. SOLUÇÃO 02 – Aquisição de solução de antivírus

A solução de antivírus é comum de mercado e não há necessidade de se impor à

contratante uma única solução de antivírus. Contudo, considerando que as especificações

técnicas das soluções de antivírus de mercado convergem a padrões de qualidade comuns

e passíveis de especificação objetiva, deve-se considerar a questão econômica entre a

renovação e a aquisição de nova solução.

Deve-se considerar que a aquisição de nova solução implica em custos adicionais de

instalação e de deployment da nova aplicação nos endpoints das redes. Contudo, deve-se

comparar estes custos adicionais de instalação e treinamento aos custos de renovação

para verificação da opção mais adequada à administração.

ID Elementos de CustosAQUISIÇÃO DE ANTIVÍRUS

Valor Estimado36 meses*

01 Aquisição de solução de antivírus por 36 meses com suporte. R$ 465.705,00

(R$ 103,49 x 4.500)02 Instalação

03 Treinamento (repasse de conhecimento)

* O valor unitário de referência adotado foi a mediana, obtida na pesquisa de preços (vide item 7 deste

ETP).

Importante enfatizar que embora tenha ficado bastante pequena a diferença de

preços entre renovação de licenças da solução existente (R$ 467.595,00) e aquisição de

nova solução de antivírus (R$ 465.705,00), este último cenário ainda permaneceu com o

menor preço estimado.

29

Page 30:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

9.3. SOLUÇÃO 03 – Aquisição de solução de antispam

A aquisição de solução de antispam independe das soluções 01 ou 02 e envolve a

aquisição de licenças para instalação em servidor de e-mail com vistas a assegurar a

disponibilidade e segurança das comunicações eletrônicas na instituição.

A aquisição de nova solução implica na seguinte composição de custos estimada para

36 meses.

ID Elementos de CustosANTISPAM

Valor Estimado36 meses*

01 Aquisição de solução de antivírus por 36 meses com suporte. R$ 347.760,00

(R$ 77,28 x 4.500)02 Instalação

03 Treinamento (repasse de conhecimento)

* O valor unitário de referência adotado foi a mediana, obtida na pesquisa de preços (vide item 7 deste

ETP).

30

Page 31:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

10. ANÁLISE DE CUSTOS TOTAIS DE PROPRIEDADE

(IN 04/2014, art. 12, III)

A análise de Custo Total de Propriedade (TCO – Total Cost Ownership) é um

instrumento utilizado para analisar e subsidiar a escolha da solução sob o aspecto de custos

estimado durante o ciclo de vida de cada solução.

ID Solução 01 Valor Unitário Valor Total Estimado para 36 meses

Fonte

01 Renovação da licença por 36 meses com serviço de suporte.

R$ 103,91 R$ 467.595,00

Mediana (Tabela 3-a)

10.1 ANTIVÍRUS

ID Solução 02 Valor Unitário Valor Total Estimado para 36 meses

Fonte

02 Aquisição de solução de antivírus por 36 meses com suporte.

R$ 103,49 R$ 465.705,00 Mediana

(Tabela 2)InstalaçãoTreinamento (repasse de conhecimento)

10.2 ANTISPAM

ID Solução 01 Valor Unitário Valor Total Fonte01 Aquisição de solução

gateway antispam por 36 meses com suporte.

R$ 77,28 R$ 347.760,00

Mediana (Tabela 6)

InstalaçãoTreinamento (repasse de conhecimento)

31

Page 32:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

11. JUSTIFICATIVA DA SOLUÇÃO ESCOLHIDA

(IN 04/2014, art. 12, IV)

11.1 DESCRIÇÃO DA SOLUÇÃO

Aquisição de soluções integradas de seguranças do tipo endpoint protection (antivirus)

e de gateway de e-mail (antispam), incluindo serviços de instalação, suporte técnico on-site,

repasse de conhecimento hands-on, garantia e atualização por 36 (trinta e seis) meses.

11.2 BENEFÍCIOS DAS SOLUÇÕES DE ANTIVÍRUS E ANTISPAM

São benefícios esperados da implementação das soluções de antivírus e antispam:

ID BENEFÍCIOS A SEREM ALCANÇADOS

1 Continuar oferecendo Infraestrutura de TI adequada para que as áreas finalísticas do negócio do MP continuem operacionais;

2 Contribuir para garantia de um nível adequado de disponibilidade, autenticidade e confiabilidade das informações produzidas e armazenadas em meios tecnológicos;

3 Oferecer maior agilidade e eficácia no tratamento de incidentes envolvendo endpoints (estações de trabalho e notebooks) comprometidos;

4Evitar, mitigar e conter a propagação de pragas digitais facilitando o tratamento destes incidentes (vírus/malwares/spywares, spam, entre outros) com a administração centralizada da solução de proteção;

5 Permitir o controle de acesso à rede por dispositivos computacionais, permitindo gerenciamento destes dispositivos;

6 Gerar economicidade e melhoria de qualidade do serviço de proteção de endpoints.7 Mitigar riscos de infecção na transição entre soluções de antivírus

32

Page 33:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

12. AVALIAÇÃO DAS NECESSIDADES DE ADEQUAÇÃO DO AMBIENTE DO ÓRGÃO

(IN 04/2014, art. 12, V)

A tabela a seguir apresenta as necessidades de adequação do ambiente interno para

execução contratual, que envolvem no mínimo necessidades de infraestrutura tecnológica,

infraestrutura elétrica, logística, espaço físico, mobiliário, entre outras.

Antivírus

ID NECESSIDADES DE ADEQUAÇÃO DO AMBIENTE INTERNO PARA EXECUÇÃO CONTRATUAL

01 Não há necessidade de adequação do ambiente computacional para a instalação de nova solução antivírus

Antispam

ID NECESSIDADES DE ADEQUAÇÃO DO AMBIENTE INTERNO PARA EXECUÇÃO CONTRATUAL

01 Não há necessidade de adequação do ambiente computacional para a instalação de nova solução antispam

13. AVALIAÇÃO E DEFINIÇÃO DOS RECURSOS MATERIAIS E HUMANOS NECESSÁRIOS

(IN 04/2014, art. 12, VI)

13.1 Recursos Materiais

Recurso Quantidade Necessária Disponibilidade

Ação Responsável

Rede lógica e elétrica Mensurado de acordo com a solução adquirida e com o posicionamento

físico do servidor (Gerente) da Solução

Integral Solicitar junto à

contratada

CGINF/DEIOP/SETIC/MP via contrato de

manutenção da rede elétrica e

lógica

Host virtualizado para hospedar a aplicação servidora ou gerência

centralizada das soluções de antivírus e antispam

Sob demanda, sendo que serão no mínimo dois

servidores de aplicação e um para gerência, para

cada solução

Integral Abertura de OS para

implementação pelas

empresas envolvidas

Empresa prestadora de serviços

operacionais de TI (responsável pelo

ambiente de virtualização) em conjunto com a

33

Page 34:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

contratada para implantação das

soluções, sob acompanhamento

da CGINF/DEIOP/SETIC

/MP

Host físico para implementação da solução

Dimensionado pela licitante de acordo com a especificação mínima da

solução

Integral Abertura de OS para

implementação pelas

empresas envolvidas

Empresa contratada para implantação da

solução, sob acompanhamento

da CGINF/DEIOP/SETIC

/MP

Manuais técnicos do usuário e de referência, contendo

todas as informações sobre os produtos com as

instruções para instalação, configuração, operação e administração da solução.

Documentação técnica referente a cada solução

adquirida

Integral Documentação exigida na contratação da Solução

Empresa vencedora do certame para

fornecimento das soluções

13.2 Recursos humanos

Responsável/Função Atribuições Carga Horária Semanal

Gestor do contrato Acompanhamento do contrato pelo MP, principalmente nas questões administrativas

Cotidiano

Preposto da empresa contratada

Interlocutor da empresa vencedora deste certame De acordo com disponibilidade especificada nos requisitos e por prazo contratado

Fiscal Técnico do Contrato Acompanhar implantação da solução, atestar o funcionamento da solução, e, no caso de falhas ou dúvidas, acionar o suporte técnico contratado junto com a solução para garantir manutenção e operacionalidade

Cotidiano

Transferência de conhecimento referente à

solução

N/A N/A

Manutenção referente à solução

Prestar suporte técnico especializado e realizar manutenção da solução adquirida

De acordo com disponibilidade especificada nos requisitos e por prazo contratada

14. MECANISMOS PARA CONTINUIDADE DO FORNECIMENTO DA SOLUÇÃO

34

Page 35:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

(IN 04/2014, art. 12, VII)

Para assegurar a continuidade da solução, acionar-se-á as seguintes ações para os

eventos apresentados na tabela abaixo.

ID Evento Ação Preventiva Responsáveis Ação de Contingência

Responsáveis

01 Inexecução do Contrato

Fiscalização adequada dos níveis de serviço

DEIOP e DETIC Acionamento contratual

DETIC

02 Encerramento ordinário do contrato

Realização de processo de renovação tempestiva.

DETIC Prorrogação do ajuste.

DETIC

03 Encerramento sem possibilidade de renovação.

Realizar novo planejamento.

DETIC Realizar a novo processo de planejamento e contratação dos serviços.

DETIC

15. DECLARAÇÃO DA VIABILIDADE DA CONTRATAÇÃO

(IN 04/2014, art. 12, VII)

O presente planejamento foi elaborado em harmonia com a Instrução Normativa nº

4/2014 – Secretaria de Tecnologia da Informação do Ministério do Planejamento,

Desenvolvimento e Gestão (SETIC/MP), bem como em conformidade com os requisitos

técnicos necessários ao cumprimento das necessidades e objeto da aquisição. O presente

planejamento está em conformidade com os requisitos administrativos necessários ao

cumprimento do objeto e está de acordo com as necessidades técnicas, operacionais e

estratégicas do órgão.

No mais, atende adequadamente às demandas de negócio formuladas, os benefícios

pretendidos são adequados, os custos previstos são compatíveis e caracterizam a

economicidade, os riscos envolvidos são administráveis e a área requisitante priorizará o

fornecimento de todos os elementos aqui relacionados necessários à consecução dos

benefícios pretendidos, pelo que recomendamos a aquisição proposta.

35

Page 36:  · Web viewAs funcionalidades variam de acordo com o fabricante da solução e com a necessidade do ambiente computacional do cliente. Além do serviço de proteção nos endpoints

Nos termos do § 1º do Art. 12 da IN 04/2014 SLTI/MP, o presente Estudo Técnico

Preliminar é aprovado e assinado pelos Integrantes Requisitante e Técnico da Equipe de

Planejamento da Contratação.

 

Integrante Requisitante (Titular) DEIOP/SETIC/MP:

Integrante Técnico (Titular)

DEIOP/SETIC/MP:Flaviana de Oliveira Azevedo Wertiz Dantas da Silva Júnior

SIAPE: 1229813 SIAPE: [email protected] [email protected]

Integrante Requisitante (Suplente)

DEIOP/SETIC/MP:

Integrante Técnico (Suplente)

DEIOP/SETIC/MP:Marcus Paulo Barbosa Vasconcelos Marcus Paulo Barbosa Vasconcelos

SIAPE: 1541957 SIAPE: 1541957

[email protected] [email protected]

36