serviços de segurança na nuvem ibm - managed distributed ... · ... 6 3.1portal mss ... 8...

29
Serviços de Segurança na Nuvem IBM - Managed Distributed Denial of Service Protection Descrição dos Serviços Z126-6241-BR-1 10-2013 Página 1 de 29

Upload: ngokhanh

Post on 21-Nov-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

Serviços de Segurança na Nuvem IBM -Managed Distributed Denial of Service Protection

Descrição dos Serviços

Z126-6241-BR-1 10-2013 Página 1 de 29

Page 2: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

ÍndiceServiços de Segurança na Nuvem IBM -...................................................................................................................................1Managed Distributed Denial of Service Protection..................................................................................................................1Descrição dos Serviços..............................................................................................................................................................1

1.Managed Distributed Denial of Service Protection......................................................................................................32.Definições........................................................................................................................................................................43.Serviços de Proteção DDoS Gerenciados – Recursos Fundamentais......................................................................6

3.1Portal MSS............................................................................................................................................................63.2Portal Luna............................................................................................................................................................6

3.2.1Responsabilidades dos Portais IBM MSS e Luna...................................................................................63.2.2Suas Responsabilidades dos Portais IBM MSS e Luna..........................................................................6

3.3Contatos MDDoS..................................................................................................................................................73.3.1Contatos de Segurança Autorizados.......................................................................................................73.3.2Contatos Designados dos Serviços.........................................................................................................73.3.3Usuários do Portal MSS..........................................................................................................................8

3.4IBM X-Force Threat Analysis................................................................................................................................83.4.1Responsabilidades da Inteligência de Segurança da IBM......................................................................93.4.2Suas Responsabilidades de Inteligência de Segurança..........................................................................9

3.5Implementação e Ativação....................................................................................................................................93.5.1Responsabilidades de Implementação e Ativação da IBM......................................................................93.5.2Suas Responsabilidades de Implementação e Ativação.......................................................................11

4.Serviços de Proteção DDoS Gerenciados – Recursos Comuns..............................................................................124.1Notificação e Monitoramento da Análise de Ameaças.......................................................................................12

4.1.1Responsabilidades da IBM com Relação à Notificação e ao Monitoramento da Análise de Ameaças 124.1.2Suas Responsabilidades com Relação à Notificação e ao Monitoramento da Análise de Ameaças....12

4.2Gerenciamento de Política..................................................................................................................................134.2.1Responsabilidades da IBM com Relação ao Gerenciamento da Política..............................................134.2.2Responsabilidades do Cliente com Relação ao Gerenciamento da Política.........................................14

4.3Consultoria de Preparação.................................................................................................................................144.3.1Reponsabilidades da IBM com Relação à Consultoria de Preparação.................................................144.3.2Reponsabilidades do Cliente com Relação à Consultoria de Preparação............................................16

4.4Consultoria de Resposta.....................................................................................................................................164.4.1Responsabilidades da IBM com Relação à Consultoria de Resposta...................................................164.4.2Responsabilidades do Cliente com Relação à Consultoria de Resposta..............................................17

5.Proteção DDoS Gerenciadas – Recursos Opcionais................................................................................................185.1Tecnologia de Mitigação – Kona Site Defender.................................................................................................18

5.1.1Resposabilidades da IBM com Relação à Tecnologia de Mitigação.....................................................185.1.2Responsabilidades do Cliente com Relação à Tecnologia de Mitigação..............................................20

6.Termos Adicionais da Proteção DDoS contra Encargos..........................................................................................206.1Certificados SSL.................................................................................................................................................21

6.1.1Responsabilidades da IBM com Relação ao Certificado SSL...............................................................216.1.2Responsabilidades do Cliente com Relação ao Certificado SSL..........................................................22

Z126-6241-BR-1 10-2013 Página 2 de 29

Page 3: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

6.2DNS Aprimorado.................................................................................................................................................226.3Módulo de Validação do Usuário........................................................................................................................226.4Integração com o Sistema de Chamados...........................................................................................................23

6.4.1Responsabilidades da IBM com Relação à Integração com o Sistema de Chamados.........................236.4.2Suas Responsabilidades com Relação à Integração com o Sistema de Chamados............................23

7.Acordos e Objetivos de Nível de Serviço...................................................................................................................237.1Objetivos de Nível de Serviço.............................................................................................................................237.2Disponibilidade de Nível de Serviço do Kona Site Defender..............................................................................24

7.2.1Níveis de Serviço do Kona Site Defender.............................................................................................247.2.2Metodologia de Monitoramento do SLA para o Kona Site Defender.....................................................247.2.3Métrica de Desempenho........................................................................................................................257.2.4Indisponibilidades..................................................................................................................................257.2.5Ativação do SLA....................................................................................................................................257.2.6SLA Aplicável.........................................................................................................................................25

7.3Modificação do SLA no Modo de Simulação......................................................................................................258.Limitação de Serviços..................................................................................................................................................269.Permissão para Realizar Testes..................................................................................................................................2610.Sistemas de Terceiros................................................................................................................................................2711.Política de Uso Aceitável...........................................................................................................................................2712.Suspeitas de Violações..............................................................................................................................................2713.Política de Excedente de Largura de Banda............................................................................................................2814.Renúncia de Responsabilidade e Reconhecimento de Segurança.......................................................................2815.Outras Declarações de Renúncia de Responsabilidade.........................................................................................2816.Indenização.................................................................................................................................................................2817.Geral.............................................................................................................................................................................29

Descrição de Serviços

Z126-6241-BR-1 10-2013 Página 3 de 29

Page 4: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

Serviços de Segurança na Nuvem IBM - Managed Distributed Denial of Service ProtectionALÉM DOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DOS SERVIÇOS INCLUI AS “PROVISÕES GERAIS DO IBM MANAGED SECURITY SERVICES” (“PROVISÕES GERAIS”) LOCALIZADAS EM http://www-935.ibm.com/services/br/pt/it-services/contracts_landing.html E INCORPORADAS AQUI POR REFERÊNCIA.

1. Managed Distributed Denial of Service ProtectionServiços de Segurança na Nuvem IBM – Managed Distributed Denial of Service Protection (denominado "MDDoS" ou "Serviços") é concebido para fornecer monitoramento, alertas e suporte às tecnologias de negação de serviço para serviços de segurança em diversas plataformas e tecnologias. Esses Serviços não devem ser utilizados para nenhum outro propósito enquanto estiverem sob gerenciamento da IBM. As características dos serviços descritas aqui dependem da disponibilidade e da capacidade de suporte dos produtos e recursos de produtos que estão sendo utilizados. Até mesmo no caso de produtos suportados, nem todas as características dos produtos podem ser suportadas. Informações a respeito das características suportadas são disponibilizadas pela IBM sob pedido. Isso inclui hardware, software e firmware fornecidos pela IBM e por terceiros. Os Serviços são entregues a partir de uma rede de IBM Security Operations Centers ("SOCs") globais. A IBM fornecerá acesso aos SOCs 24 horas por dia, 7 dias por semana.MDDoS inclui inteligência de preparação, mitigação, monitoramento, resposta e segurança. Preparação DDoS – a IBM fornecerá recursos para assistir ao Cliente na preparação para a segurança DDoS, incluindo-se a avaliação de prontidão de resposta a incidentes e preparação de protocolos de resposta.Mitigação DDoS – a IBM fornecerá uma arquitetura de defesa em multicamadas que armazene dados do host na “nuvem” e estenda a visibilidade e o controle aos limites da internet. O MDDoS é concebido para fornecer a tecnologia de mitigação DDoS na nuvem especificada sob Recursos Opcionais nesta descrição de serviço. A plataforma da tecnologia de mitigação DDoS (também denominada “Kona Site Defender”) inclui milhares de servidores distribuídos mundialmente e fornece um balanceamento de carga de tráfego de rede local e global, usando algoritmos proprietários e um monitoramento de desempenho contínuo. A plataforma também fornece controles de rede e taxa, um Web Application Firewall, criação de listas de bloqueio e desbloqueio para IPs e site cloaking. Todo tráfego da internet legítimo, não armazenado em cache, originar-se-á de uma variação limitada de servidores, permitindo que firewalls de perímetro tenham a capacidade de filtrar fontes de tráfego. A IBM fornecerá acesso ao Luna Portal, para que o Cliente acesse-o e use-o para monitorar eventos em tempo real.Monitoramento e Gerenciamento DDoS – a IBM fornecerá um suporte contínuo para a tecnologia de mitigação DDoS, incluindo o monitoramento, 24 horas por dia, 7 dias por semana, de alertas de Web Application Firewall.Resposta DDoS – a IBM fornecerá recursos para assistir ao Cliente no tocante a incidentes de segurança em computadores, cobrindo incidentes em toda empresa em adição aos ataques DDoS. A IBM fornecerá recursos para assistir ao Cliente no tocante a respostas a incidentes de segurança em computadores, inclusive para coletar e analisar dados, reunir inteligência, contenção, erradicação, recuperação e prevenção. Para prestar os Serviços, a IBM usará as ferramentas existentes disponíveis no mercado, bem como ferramentas de sua propriedade. Tais ferramentas e a documentação correspondente permanecem sendo propriedade da IBM e de terceiros.Inteligência de Segurança – o serviço IBM X-Force Hosted Threat Analysis (XFTAS) é um serviço de inteligência de segurança desenvolvido para fornecer informações customizadas sobre diversas ameaças que podem afetar a segurança de sua rede.Cada um dos serviços mencionados acima fornece recursos categorizados como Fundamental, Comum e Opcional.

Z126-6241-BR-1 10-2013 Página 4 de 29

Page 5: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

2. DefiniçõesCondição de Alerta ("AlertCon") – uma métrica de risco global desenvolvida pela IBM usando métodos proprietários. A AlertCon é baseada em uma diversidade de fatores, incluindo quantidade e gravidade de vulnerabilidades conhecidas, explorações dessas vulnerabilidades, disponibilidade dessas explorações para o público, atividade de worm com propagação em massa e atividade de ameaça global. Os quatro níveis AlertCon são descritos no portal do IBM Managed Security Services (“IBM MSS”) (denominado "Portal MSS").Antispam – desenvolvido para minimizar o volume de emails spam nas caixas de correio dos usuários. Antivírus – desenvolvido para varrer diversos tipos de transferências de arquivo (como páginas da web, tráfego de e-mail e trocas de protocolos de transferência de arquivos [“FTP”]) por worms, vírus e outras formas de malware. Aplicativo ou "App" – qualquer instância discreta de um software de computador que execute uma função em particular, para o cliente ou seu usuário final, que possa ser acelerada por qualquer Serviço de aceleração. Para propósitos de faturamento, cada instância de tal software é considerada como um "Aplicativo da internet", ou "App", independente. Por exemplo: cada Aplicativo sendo executado em uma plataforma em particular (como Force.com, Amazon AWS, Microsoft Azure, SAP, .NET, etc.) é considerado um App discreto, enquanto que a própria plataforma não seria considerada um App. Além disso, um portal consistindo em diversos Aplicativos contaria como mais de um aplicativo.Contato de Segurança Autorizado – o tomador de decisões em todos os problemas operacionais relacionados a recursos MNSS. CSIRP – Plano de Resposta a Incidentes de Segurança em Computadores.CSIRT – Time de Resposta a Incidentes de Segurança em Computadores.Conteúdo – informações, software e dados fornecidos pelo Cliente, inclusive arquivos de linguagem de markup para hipertexto, scripts, programas, gravações, som, música, gráficos, imagens, applets ou servlets, dentre outros, criados, instalados, transferidos por upload ou transferidos para a, ou por meio de, Plataforma Edge pelo Cliente, subcontratadas ou beneficiários deste.DDoS – ataque do tipo DDoS (negação de serviço distribuído) ou DoS (negação de serviço).Propriedade Digital – um Site que requeira serviços de aplicativo distintos e configurados separadamente, implementados na Plataforma Edge, em feeds de relatórios ou geração de faturas. Uma Propriedade Digital poderá consistir, no máximo, em um nome de domínio e cinco nomes de hosts.Contato Designado dos Serviços – tomador de decisões em subconjuntos de problemas operacionais referentes a cada recurso Proteção DDoS, aos Serviços do recurso ou a um grupo de Serviços. Plataforma Edge – uma plataforma em rede baseada na nuvem, fornecendo proteção distribuída contra a negação de serviços.Servidor Edge – um ou mais servidores da Plataforma Edge.Materiais Educacionais – incluem, dentre outros, manuais de laboratório, notas do instrutor, literatura, metodologias, curso eletrônico e imagens de estudos de caso, políticas e procedimentos, além de outras propriedades relacionadas a treinamento criadas pela IBM ou em nome dela. Quando aplicável, os Materiais Educacionais podem conter manuais do participante, documentos de exercícios e de laboratório e slides de apresentação fornecidos pela IBM. Declaração de Incidente de Emergência (EIR) – uma solicitação de auxílio que responda a um incidente de segurança em computadores. ERS – serviço(s) de resposta a emergências.Firewall – um dispositivo de segurança de rede desenvolvido para bloquear o acesso não autorizado e permitir comunicações autorizadas com base em uma configuração para permitir, negar, criptografar, decriptografar ou proxy regras alinhadas com a política de segurança do destinatário dos serviços.Portal IBM Managed Security Services ("IBM MSS"), chamado de "Portal MSS" – o Portal MSS fornece acesso a um ambiente (e às ferramentas associadas) desenvolvido para monitorar e gerenciar sua postura de segurança com a fusão de dados de serviços e tecnologia de diversos fornecedores e localizações geográficas em uma interface comum com base na web.

Z126-6241-BR-1 10-2013 Página 5 de 29

Page 6: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

Usuários do Portal Luna – usuários do Portal Luna com diferentes níveis de autorização de acesso ao Portal Luna. Usuários do Portal MSS – usuários do Portal MSS com diferentes níveis de autorização de acesso ao Portal MSS. Os Usuários do Portal MSS podem ter acesso restrito, regular ou administrativo a todo(s) o(s) Serviço(s) MSS ou a um subconjunto deste(s). As visualizações e permissões do Portal MSS para os Usuários do Portal MSS são definidas pelo Contato de Segurança Autorizado. NetStorage – capacidade para armazenamento on demand.Horas de Assinatura Compradas – número de horas para Suporte a Emergências ou consultoria incluídas anualmente no termo do contrato. Solicitação – uma solicitação, a um servidor da Plataforma Edge, de recuperação de um item proveniente de dados de usuário anônimos, não identificáveis, em um banco de dados proprietário de uma Plataforma Edge, ou uma solicitação de execução de determinada função especificada pelo Cliente.Site – um conjunto de URLs usadas para entregar conteúdo e Aplicativos para uma unidade da empresa discreta e individual (como uma entidade legal, uma unidade de negócios de uma empresa, um grupo editorial, a marca de algum produto ou Aplicativo) que possa consistir, no máximo, em 1 (um) domínio e até 10 (dez) nomes de host. Por exemplo: no caso de www.cliente.com.br e imagens.cliente.com.br, “cliente.com.br” é o domínio e “www” e “images” são nomes de host. SSL – Secure Sockets Layer.Acesso à Rede SSL – um recurso de rede alocado ao Cliente, com o propósito de acelerar sessões SSL com um certificado digital X.509. O tipo de certificado digital a ser incluído com o Acesso à Rede SSL é comprado pelo Cliente, como Standard (Single-Hostname), Wildcard, SAN, Extended Validation (EV), Extended Validation SAN ou Third Party.WAF – Firewall para Aplicativos da Web.

3. Managed DDoS Protection Services – Recursos FundamentaisOs recursos Comuns são fornecidos com o MDDoS e não são opcionais. Os recursos podem ser fornecidos em diferentes níveis. No entanto, eles estão incluídos no MDDoS.

3.1 Portal MSSO Portal MSS fornece acesso a um ambiente (e às ferramentas associadas) desenvolvido para monitorar e gerenciar sua postura de segurança com a fusão de dados de serviços e tecnologia de diversos fornecedores e localizações geográficas em uma interface comum com base na Web.O Portal MSS também poderá ser usado para entregar Materiais Educacionais. Todos esses Materiais Educacionais são licenciados, não são vendidos e permanecem como propriedade exclusiva da IBM. A IBM concede ao Cliente uma licença de acordo com os termos fornecidos no Portal MSS. MATERIAIS EDUCACIONAIS SÃO FORNECIDOS NA FORMA EM QUE SE ENCONTRAM E SEM GARANTIA OU INDENIZAÇÃO DE QUALQUER TIPO PELA IBM, EXPRESSA OU IMPLÍCITA, INCLUINDO, SEM LIMITAÇÃO, AS GARANTIAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UMA FINALIDADE PARTICULAR E NÃO INFRAÇÃO DE DIREITOS PROPRIETÁRIOS E DE PROPRIEDADE INTELECTUAL.

3.2 Portal Luna O Portal Luna fornece acesso a um ambiente (e suas ferramentas associadas) concebido para visualizar métricas em tempo real de dados disponíveis na nuvem.

3.2.1 Responsabilidades dos Portais IBM MSS e LunaA IBM deverá:a. fornecer acesso aos Portais MSS e Luna 24 horas por dia, 7 dias por semana;b. como parte das Responsabilidades do Portal MSS da IBM, fornecer:

(1) diversos níveis de acesso para os usuários do Portal MSS, que podem ser aplicados a um Serviço Gerenciado de Segurança da IBM, um Serviço MSS ou um grupo de Serviço(s);

(2) alerta e reconhecimento de inteligência de segurança;(3) informações de chamados de serviços e/ou incidentes de segurança;

Z126-6241-BR-1 10-2013 Página 6 de 29

Page 7: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

(4) atualizações e inicialização de fluxo de trabalho e chamados;(5) interação com analistas do SOC;(6) acesso a Materiais Educacionais de acordo com os termos fornecidos no Portal MSS e, (7) quando aplicável, o Portal MSS incluirá:

(a) capacidade de analisar e normalizar logs de atividades do sistema desconhecidos e baseados em texto e

(b) capacidade de criar regras de correlação definidas pelo usuário.c. manter a disponibilidade do Portal MSS de acordo com as métricas fornecidas nesta Descrição de

Serviços, na seção intitulada “Objetivos e Contratos de Nível de Serviço"d. fornecer um nome de usuário, senha, URL e permissões adequadas de acesso aos Portais Luna e

MSS; ee. como parte das Responsabilidades do Portal Luna da IBM, fornecer:

(1) acesso à visualização de detalhes da configuração e política dos Serviços DDoS, quando aplicável;

(2) acesso a logs de Serviços MSS e eventos quando aplicável;(3) autorização para fazer o download de dados do log DDoS quando aplicável;(4) execução de monitoramento de eventos ao vivo quando aplicável;

3.2.2 Suas Responsabilidades dos Portais IBM MSS e LunaO Cliente concorda em:a. garantir que seus funcionários acessando qualquer um dos dois Portais em seu nome estejam em

conformidade com os Termos de Uso ora fornecidos;b. proteger, de forma apropriada, suas credenciais de login de qualquer um dos Portais (incluindo a

não divulgação de tais credenciais a pessoas não autorizadas);c. notificar a IBM imediatamente em caso de suspeita de comprometimento de suas credenciais de

login;d. indenizar e isentar a IBM de quaisquer perdas contraídas pelo Cliente ou por terceiros, como

resultado da não proteção das credenciais de login;e. utilizar o Portal MSS para realizar atividades operacionais de Serviços diárias; ef. não ajustar quaisquer definições de política e/ou configuração específicas dentro do Portal Luna.

3.3 Contatos MDDoSO Cliente pode escolher entre diversos níveis de acesso ao SOC e ao Portal MSS para acomodar diferentes funções dentro da organização deste: Contatos de Segurança Autorizados, Contatos Designados dos Serviços e Usuários do Portal MSS.

3.3.1 Contatos de Segurança AutorizadosA IBM deverá:a. permitir que o Cliente crie até três Contatos de Segurança Autorizados;b. fornecer a cada Contato de Segurança Autorizado:

(1) permissões administrativas no Portal MSS aos Serviço(s) MSS, conforme aplicável;(2) autorização para criar usuários do Portal MSS e Contatos Designados dos Serviços; (3) autorização para delegar responsabilidades a Contatos Designados dos Serviços;

c. interface com Contatos de Segurança Autorizados com relação a problemas de suporte e notificação relativos aos Recursos do MSS e

d. verificar a identidade dos Contatos de Segurança Autorizados utilizando um método de autenticação que emprega uma passphrase de desafio pré-compartilhada.

O Cliente deverá:

Z126-6241-BR-1 10-2013 Página 7 de 29

Page 8: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

a. fornecer à IBM informações de contato para cada Contato de Segurança Autorizado. Esses Contatos de Segurança Autorizados serão responsáveis por:(1) autenticar com os SOCs utilizando uma passphrase de desafio pré-compartilhada;(2) manter caminhos de notificação e suas informações de contato e fornecer essas informações

à IBM; (3) criar Contatos Designados para os Serviços e delegar-lhes responsabilidades e permissões,

quando aplicável; e(4) criar usuários do Portal MSS;

b. garantir que pelo menos um Contato de Segurança Autorizado esteja disponível 24 horas por dia, 7 dias por semana;

c. atualizar a IBM dentro de três dias corridos ao mudar as informações de contato ed. reconhecer que é permitido ter não mais que três Contatos de Segurança Autorizados,

independente da quantidade de Serviços IBM ou assinaturas de Serviço(s) MSS contratada.3.3.2 Contatos Designados dos Serviços

A IBM deverá:a. verificar a identidade dos Contatos Designados dos Serviços utilizando um método de autenticação

que emprega uma passphrase de desafio pré-compartilhada; b. fazer interface somente com os Contatos Designados dos Serviços com relação ao subconjunto de

problemas operacionais pelos quais o contato é responsável. O Cliente deverá:a. fornecer à IBM informações de contato, incluindo funções e responsabilidades para cada Contato

Designado dos Serviços. Esses Contatos Designados dos Serviços serão responsáveis pela autenticação com o SOCs utilizando uma passphrase e

b. reconhecer que o Contato Designado dos Serviços pode precisar estar disponível 24 horas por dia, 7 dias por semana, com base no subconjunto de responsabilidades pelos quais for responsável como, por exemplo, indisponibilidade do(s) Serviço(s) FW.

3.3.3 Usuários do Portal MSSA IBM deverá:a. fornecer diversos níveis de acesso ao Portal MSS, da seguinte forma:

(1) recursos de usuário administrativo, que incluirão:(a) criar usuários do MSS;(b) enviar solicitações de mudança de política aos SOCs;(c) enviar outras solicitações (não baseadas em políticas) aos SOCs;(d) comunicação de "bate-papo ao vivo" com analistas do SOC com relação a incidentes ou

chamados específicos gerados como parte do MDDoS; (e) a criação de chamados relativos ao MDDoS e a atribuição dos mesmos a usuários do

Portal MSS;(f) consulta, visualização e atualização de chamados relativos ao MDDoS; e(g) visualização de políticas do MDDoS, quando aplicável;

(2) recursos regulares de usuário, que incluirão todos os recursos de um usuário administrativo, para os serviços aos quais foram designados, com exceção da criação de usuários do Portal MSS;

(3) recursos restritos de usuário, que incluirão todos os recursos de um usuário regular, para os serviços aos quais foram atribuídos, com exceção de:(a) criar e enviar solicitações de mudança da política; e(b) atualizar chamados.

Z126-6241-BR-1 10-2013 Página 8 de 29

Page 9: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

b. fornecimento de autorização para aplicar níveis de acesso ao MDDoS ou a grupos de serviços MDDoS;

c. autenticar Usuários do Portal MSS utilizando senha estática; ed. autenticação de Usuários do Portal MSS por meio de tokens de autenticação em duas etapas (RSA

SecureID).O Cliente concorda:a. que os usuários do Portal o utilizarão para executar atividades diárias do MDDoS, operacionais; b. será responsável por fornecer tokens de RSA SecureID suportados pela IBM (conforme aplicável) e c. reconhece que os SOCs terão contato somente com os Contatos de Segurança Autorizados e os

Contatos Designados dos Serviços.3.4 IBM X-Force Threat Analysis

A inteligência de segurança é fornecida pelo IBM X-Force Threat Analysis Center. O X-Force Threat Analysis Center publica um nível de ameaça da internet. O nível de ameaça da internet descreve posturas de alerta progressivas de condições atuais de ameaça de segurança da internet. No caso de as condições de nível de ameaça da internet serem elevadas a AlertCon 3, indicando ataques focados que exigem ação defensiva imediata, a IBM lhe fornecerá acesso em tempo real a um panorama da situação global da IBM. Utilizando o Portal MSS, o cliente pode criar uma lista de observação de vulnerabilidades com informações customizadas sobre ameaças. Além disso, cada usuário do Portal MSS pode solicitar o recebimento de um e-mail de avaliação da internet a cada dia útil. Essa avaliação fornece uma análise das condições atuais e conhecidas de ameaça da internet, dados de métricas de porta da internet em tempo real e alertas, orientações e notícias de segurança individualizadas. NOTA: o acesso e o uso da inteligência de segurança, por parte do Cliente, fornecida por meio do Portal (incluindo o e-mail de avaliação diário da internet) estão sujeitos aos Termos de Uso descritos aqui. Caso os Termos de Uso entrem em conflito com os termos deste Acordo, os Termos de Uso do Portal MSS prevalecerão. Em aditamento aos Termos de Uso estabelecidos no Portal MSS, a utilização de informações em qualquer link, ou website não IBM, e de recursos estão sujeitos aos termos de uso desses recursos e dos termos postados em tais links ou websites não IBM.

3.4.1 Responsabilidades da Inteligência de Segurança da IBMA IBM deverá:a. fornecer acesso ao serviço X-Force Hosted Threat Analysis por meio do Portal MSS;b. exibir informações de segurança no Portal MSS conforme elas se tornem disponíveis;c. se configurado por pelo cliente, fornecer inteligência de segurança específica para uma lista de

observação de vulnerabilidades definida pelo cliente através do Portal MSS;d. se configurado pelo Cliente, fornecer um email de avaliação de segurança da internet com base em

sua assinatura a cada dia útil; e. publicar níveis de ameaça da internet por meio do Portal MSS;f. declarar uma emergência da Internet se o nível de ameaça diária da Internet chegar a 3;g. fornecer funcionalidade de recurso de Portal MSS para criar e manter uma lista de observação de

vulnerabilidades;h. fornecer informações adicionais sobre um alerta, uma orientação ou outro problema significativo de

segurança conforme a IBM considerar necessário ei. fornecer acesso a Relatórios de Ameaças do IBM X-Force regularmente produzidos por meio do

Portal MSS.3.4.2 Suas Responsabilidades de Inteligência de Segurança

O Cliente usará o Portal MSS para: a. assinar o email diário de avaliação de segurança da internet, se desejado;b. criar uma lista de observação de vulnerabilidade, se desejado;c. acessar os Relatórios de Ameaças do IBM X-Force; e

Z126-6241-BR-1 10-2013 Página 9 de 29

Page 10: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

d. concordar em aderir ao contrato de licenciamento e não encaminhar informações a indivíduos que não tenham uma licença adequada.

3.5 Implementação e AtivaçãoDurante a implementação e a ativação, a IBM trabalhará com o Cliente para implementar o MDDoS ou iniciar o gerenciamento de um MDDoS existente. Observação: as atividades de Implementação e Ativação são executadas uma única vez durante a execução do MDDoS. Se o Cliente escolher substituir, atualizar ou movimentar o MDDoS durante o contrato, a IBM poderá solicitar que tal MDDoS seja reimplementado e reativado ("Reimplementação"). Tais Reimplementações serão fornecidas a um encargo adicional. Os encargos de Reimplementação são aplicáveis apenas a mudanças no MDDoS iniciadas pelo Cliente.

3.5.1 Responsabilidades de Implementação e Ativação da IBM

Activity 1 - Kickoff do Projeto (Reunião de Início de Projeto) O propósito desta atividade é conduzir uma chamada de kickoff do projeto. A IBM enviará ao cliente um e-mail de boas-vindas e conduzirá uma chamada de kickoff, por até uma hora, com até três pessoas de sua equipe, para:a. apresentar o seu Ponto de Contato para o especialista de implementação designado da IBM; b. revisar as responsabilidades respectivas de cada parte;c. definir as expectativas de planejamento ed. iniciar a avaliação de seus requisitos e ambiente.Completion Criteria: Essa atividade será concluída quando a IBM tiver conduzido a chamada de kickoff do projeto.Deliverable Materials: ● Nenhum

Activity 2 - Avaliação O propósito desta atividade é avaliar o ambiente, os negócios e os objetivos tecnológicos atuais. Além disso, essa avaliação será usada para ajudar a desenvolver a estratégia de segurança necessária para todos os serviços do MDDoS aplicáveis.Task 1 - Levantamento de DadosA IBM deverá: a. fornecer ao seu Ponto de Contato um formulário de levantamento de dados no qual o cliente será

solicitado a documentar:(1) nomes de membros da equipe, informações de contato, funções e responsabilidades; (2) requisitos exclusivos do local e país; (3) sua infraestrutura de rede existente; (4) servidores críticos;(5) número e tipo de usuários finais e(6) motivadores-chave de negócios e/ou dependências que poderiam influenciar a entrega ou os

cronogramas do MDDoS. Task 2 - Avaliação do AmbienteA IBM deverá:a. utilizar as informações fornecidas no formulário de levantamento de dados para avaliar seu

ambiente existente;b. determinar uma configuração ideal do MDDoS; ec. se aplicável, fornecer:

● recomendações para ajustar a política da configuração do MDDoS.

Z126-6241-BR-1 10-2013 Página 10 de 29

Page 11: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

Completion Criteria: Esta atividade estará concluída depois que a IBM tiver avaliado seu ambiente.● Nenhum

Activity 3 - Implementação O propósito desta atividade é implementar o MDDoS e a IBM fornecerá os serviços mencionados a seguir, quando aplicável.Task 1 - Configurar o MDDoSA IBM deverá:a. avaliar remotamente o MDDoS para verificar se atende às especificações da IBM;b. configurar o MDDoS remotamente, inclusive definir sua política; c. ajustar a política do MDDoS para reduzir o número de alarmes errôneos (se aplicável); ed. mediante solicitação do Cliente, aplicar a configuração e a política no MDDoS existente.Completion Criteria: Esta atividade estará concluída quando o MDDoS tiver sido configurado.Deliverable Materials:

● Nenhum

Activity 4 - Teste e Verificação O propósito desta atividade é realizar o teste e a verificação do MDDoS. A IBM deverá:a. realizar o teste de aceitação do MDDoS; b. verificar a disponibilidade e a funcionalidade do MDDoS no Portal MSS;c. realizar o teste de garantia de qualidade do MDDoS; ed. demonstrar remotamente as características principais do MDDoS para até dez dos funcionários do

Cliente, por até uma hora. Completion Criteria: Esta atividade estará concluída quando a IBM tiver verificado a disponibilidade e a funcionalidade do MDDoS.Deliverable Materials: ● Nenhum

Activity 5 - Ativação O propósito desta atividade é ativar o MDDoS. A IBM deverá:a. assumir o gerenciamento e o suporte do MDDoS;b. configurar o MDDoS como "ativo" (quando aplicável); ec. fazer a transição do MDDoS aos SOCs, para gerenciamento e suporte contínuos.

Completion Criteria: Essa atividade estará concluída quando o MDDoS tiver sido definido como "ativo". Deliverable Materials: ● Nenhum

3.5.2 Suas Responsabilidades de Implementação e Ativação

Activity 1 - Kickoff do Projeto (Reunião de Início de Projeto) O Cliente concorda em:a. participar da chamada de kickoff do projeto e

Z126-6241-BR-1 10-2013 Página 11 de 29

Page 12: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

b. revisar as responsabilidades respectivas de cada parte.

Activity 2 - Avaliação Task 1 - Levantamento de DadosO Cliente concorda em:a. preencher e devolver quaisquer questionários e/ou formulários de levantamento de dados à IBM

dentro de cinco dias após seu recebimento;b. obter e fornecer informações aplicáveis, dados, consentimentos, decisões e aprovações, se for

solicitado pela IBM para a realização da implementação do MDDoS, dentro de dois dias úteis depois da solicitação da IBM;

c. trabalhar de boa fé com a IBM para avaliar de maneira precisa seu ambiente de rede;d. fornecer contatos em sua organização e especificar um caminho de notificação ao longo da

organização no caso de a IBM precisar entrar em contato com o cliente ee. atualizar a IBM dentro de três dias corridos quando as suas informações de contato mudarem.

Activity 3 - Implementação Esta atividade deverá ser executada pelo Cliente para o MDDoS (quando aplicável).Task 1 - Configurar o MDDoSO Cliente concorda em:a. auxiliar a IBM no exercício da política e configuração do MDDoS existente (se aplicável).

Activity 4 - Teste e Verificação O Cliente concorda:a. ser responsável por desenvolver todos os seus planos de teste de aceitação específicos; b. ser responsável pela realização de testes de conectividade de rede e aceitação de seus aplicativos;

ec. reconhecer que testes de aceitação adicionais realizados pelo cliente, ou a falta deles, não

impedem a IBM de configurar o MDDoS como "ativo" nos SOCs para suporte e gerenciamento contínuos.

Activity 5 - Ativação Não são exigidas responsabilidades adicionais para essa atividade.

4. Managed DDoS Protection Services – Recursos ComunsAs características comuns permitem que o Cliente defina, quando aplicável, a resposta, escalada, implementação ou o intervalo de tempo de atualização necessários associados ao serviço.

4.1 Notificação e Monitoramento da Análise de AmeaçasA Notificação e Monitoramento da Análise de Ameaças será fornecida como parte do MDDoS. Os analistas de segurança do IBM MSS executarão o monitoramento e a análise de alertas. A IBM é a única responsável por determinar se um alerta é considerado um incidente de segurança. Os alertas serão classificados, priorizados e escalados conforme a IBM considerar adequado. Os alertas que não são eliminados como benignos são classificados como incidentes de segurança ("SI"). Os incidentes de segurança ("SI") são classificados em uma das três prioridades descritas abaixo:● SI – Prioridade 1

Investigações que resultam em uma classificação de prioridade alta (por exemplo, Prioridade 1) exigem ação defensiva dentro de 1 hora a partir da ocorrência.

● SI – Prioridade 2Investigações que resultam em uma classificação de prioridade média (por exemplo, Prioridade 2) exigem ação dentro de 12 a 24 horas a partir da notificação.

● SI – Prioridade 3

Z126-6241-BR-1 10-2013 Página 12 de 29

Page 13: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

Investigações que resultam em uma classificação de prioridade baixa (por exemplo, Prioridade 3) exigem ação dentro de 1 a 7 dias a partir da notificação.

4.1.1 Responsabilidades da IBM com Relação à Notificação e ao Monitoramento da Análise de AmeaçasA IBM deverá: a. investigar e analisar alertas; b. quando possível, eliminar falsos positivos e triggers benignos e classificá-los como incidentes de

segurança comentados ("CSI"); c. identificar alertas que não são eliminados como triggers benignos e classificar esses alertas como

incidentes de segurança ("SIs"):(1) iniciar os temporizadores de SLA e(2) priorizar o SI como alto, médio ou baixo;

d. por meio do caminho de notificação padrão fornecido pelo cliente, escalar os SIs para um Contato de Segurança Autorizado ou Contato Designado com base nas "melhores práticas" de notificação de segurança da IBM no prazo e de acordo com o veículo (por exemplo, e-mail ou telefone) estabelecido na seção “Acordos e Objetivos de Nível de Serviço”, “Notificação de Incidente de Segurança”, desta Descrição dos Serviços;

e. fornecer recomendações de correção/contramedida se aplicável;f. documentar detalhes dos CSIs e SIs no sistema de chamados da IBM eg. listar CSIs e SIs no Portal MSS.

4.1.2 Suas Responsabilidades com Relação à Notificação e ao Monitoramento da Análise de AmeaçasO Cliente concorda:f. usar os Portais Luna e MSS para a investigação de logs e eventos que não sejam considerados

ameaças imediatas; g. fornecer à IBM documentação detalhada atual sobre o seu ambiente; h. atualizar a IBM dentro de três dias corridos sobre as mudanças em seu ambiente;i. fornecer à IBM as informações descritas a seguir e mantê-las atualizadas por meio do Portal MSS;

(1) informações sobre redes monitoradas;(2) scanners autorizados; e(3) endereços IP confiáveis que estejam isentos de monitoração.

j. fornecer e manter atualizado um caminho de notificação de contato linear, incluindo números telefônicos e endereços de email;

k. atualizar a IBM, através do Portal MSS, dentro de três dias corridos sobre mudanças em suas informações de contato;

l. fornecer aliases de email, conforme necessário, para facilitar a notificação;m. garantir que um Contato de Segurança Autorizado ou Contato Designado dos Serviços listado no

caminho de notificação esteja disponível 24 horas por dia, 7 dias por semana;n. visualizar detalhes dos CSIs e SIs através do Portal MSS;o. trabalhar com a IBM para otimizar o serviço de monitoramento;p. fornecer feedback sobre os CSIs e SIs através do Portal MSS; q. reconhecer que:

(1) uma vez que a IBM tenha escalado um SI, o cliente é o único responsável por todas as atividades de remediação e respostas de incidente de SI e

(2) nem todas as investigações de alertas resultarão na declaração de um SI;(3) O Monitoramento de Alertas e as Notificações aplicam-se somente a alertas resultantes de

análises executadas nos serviços MDDoS aplicáveis;(4) a falta de feedback pode resultar em priorização reduzida de atividade persistente ou

recorrente; e

Z126-6241-BR-1 10-2013 Página 13 de 29

Page 14: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

(5) se o Cliente não fizer as modificações solicitadas na política antes do período de monitoramento seguinte, o SLA de Notificação de Incidente de Segurança estabelecido na seção "Acordos e Objetivos de Nível de Serviço" desta Descrição dos Serviços será considerado nulo e em vão.

4.2 Gerenciamento de PolíticaO Gerenciamento de Política será fornecido como parte do MDDoS. A IBM fornecerá os serviços descritos a seguir quando aplicável.

4.2.1 Responsabilidades da IBM com Relação ao Gerenciamento da PolíticaA IBM deverá:a. aceitar solicitações de mudança na política de acordo com a quantidade de alterações

selecionadas pelo cliente por mês feitas nos Contatos de Segurança Autorizados ou Contatos Designados do Cliente por meio do Portal MSS;

b. reconhecer solicitações de mudança de política através do Portal MSS dentro dos intervalos de tempo estabelecidos na seção "Acordos e Objetivos de Nível de Serviço", em "Reconhecimento de Solicitação de Mudança de Política”;

c. analisar as solicitações de mudança de política enviadas para verificar se o cliente forneceu todas as informações necessárias em tais solicitações;

d. se necessário, notificar o requisitante de que são necessárias informações adicionais. Durante esse tempo, os contadores de tempo do objetivo de nível de serviço ("SLO") serão pausados;

e. preparar e analisar a configuração da mudança de política conforme solicitado pelo cliente;f. implementar solicitações de mudança da política no prazo especificado no Pedido de acordo com o

Prazo de Implementação selecionado pelo cliente na abertura da solicitação de mudança por meio do Portal MSS. As opções de Prazo de Implementação são estabelecidas na seção Implementação da Solicitação de Mudança da Política”, desta Descrição dos Serviços;

g. documentar detalhes da solicitação de mudança da política no sistema de chamados IBM MSS;h. exibir chamados de solicitação de mudança da política no Portal MSS;i. transferir as solicitações de mudança de política não utilizadas do mês atual para o mês seguinte; a

transferência das solicitações de mudança da política estará disponível até o último dia do mês seguinte. Caso não sejam utilizadas dentro desse prazo, as solicitações em questão expiram;

j. mediante sua solicitação, e por encargos adicionais (de acordo com a disponibilidade de recurso da IBM), fornecer a quantidade de mudanças da política especificada no Pedido;

k. mediante solicitação por escrito, fornecer, na quantidade máxima especificada de revisões de politicas como especificado no Pedido;(1) auditar as configurações de sua política para verificar a exatidão; e (2) trabalhar com o Cliente para analisar o MDDoS gerenciado e fornecer as mudanças

recomendadas para a estratégia de proteção do MDDoS.4.2.2 Responsabilidades do Cliente com Relação ao Gerenciamento da Política

O Cliente concorda:a. garantir que todas as solicitações de mudança da política sejam enviadas por um Contato de

Segurança Autorizado ou por um Contato Designado dos Serviços, utilizando o Portal MSS, de acordo com os procedimentos estabelecidos identificados acima;

b. ser responsável por fornecer informações suficientes para cada mudança da política solicitada para permitir que a IBM realize com sucesso essa mudança;

c. ser responsável por notificar a IBM se desejar que ela realize uma revisão de política; d. ser o único responsável por sua própria estratégia de segurança, incluindo procedimentos de

resposta a incidentes de segurança ee. e reconhece que:

(1) todas as mudanças da política serão efetuadas pela IBM, e não pelo cliente;

Z126-6241-BR-1 10-2013 Página 14 de 29

Page 15: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

(2) a implementação das mudanças da política que a IBM considerar como tendo impacto adverso sobre a capacidade do MDDoS de proteger o ambiente de rede resultará na suspensão dos SLAs aplicáveis;

(3) após o encerramento do mês, as mudanças não utilizadas poderão ser usadas mediante sua solicitação por um período prolongado de 30 dias. Após esse período de 30 dias, as mudanças não estarão mais disponíveis. As mudanças da política não utilizadas transferidas para o mês seguinte serão usadas primeiro, antes do uso das mudanças de política do novo mês;

(4) identificar com clareza uma solicitação de mudança da política que requeira implementação emergencial mediante o envio da solicitação no Portal MDDoS; e

(5) entrar em contato com o SOC por telefone após o envio de uma solicitação de mudança da política emergencial utilizando o Portal MSS para escalar essa solicitação de mudança da política ao status emergencial.

4.3 Consultoria de PreparaçãoObservação: a Consultoria de Preparação estará em vigor somente durante o primeiro ano, ou o período contratado, conforme especificado no Pedido. No segundo ano ou em anos posteriores, quaisquer horas não usadas (do valor máximo de 120 horas por ano) poderão ser usadas para trabalhos proativos, como testes de penetração proativos, em que o escopo proativo é determinado, conjuntamente, e acordado por ambos, Cliente e IBM, conforme solicitado.

4.3.1 Reponsabilidades da IBM com Relação à Consultoria de Preparação

Activity 1 - Início do projeto A IBM facilitará um workshop remoto de início do projeto com até uma hora de duração e em data e hora acordadas.A IBM concorda em:a. apresentar a equipe que fornecerá a consultoria em MDDoS;b. confirmar os locais do Cliente a serem incluídos na resposta do MDDoS;c. revisar os recursos de instalação e oferta de serviços do MDDoS;d. definir o processo de execução de uma Declaração de Incidente de Emergência, inclusive

estabelecer o(s) número(s) de telefone e endereço(s) de email designados;e. revisar os processos de resposta a uma Declaração de Incidente de Emergência e de troca de

dados do incidente de segurança de modo seguro; ef. desenvolver um calendário de serviço delineando um planejamento regular de checkpoints e

tarefas preventivas de preparação contra incidentes.Completion Criteria: Esta atividade será considerada como concluída quando o workshop de kickoff do projeto tiver sido conduzido e o calendário de serviço entregue. Deliverable Materials: ● calendário de serviço

Activity 2 - Proteção DDoS e Preparação Preventiva Contra Incidentes A IBM facilitará o workshop remoto (ou no local, se solicitado pelo Cliente) durante um período de até uma semana (cinco dias), em data e hora mutualmente acordadas. A IBM concorda em:a. revisar as arquiteturas da rede atual e de aplicativos lógicos de acordo com a implementação

DDoS planejada;b. identificar e documentar riscos em potencial e recomendações provenientes de arquiteturas

existentes, quando aplicável;c. revisar o atual plano de resposta a incidentes de segurança em computadores de sua empresa, se

disponível, fazer recomendação de incorporação do MDDoS e resposta a incidentes ao plano e identificar potenciais problemas;

Z126-6241-BR-1 10-2013 Página 15 de 29

Page 16: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

d. conduzir entrevistas, por meio de chamadas de conferência (ou no local, se solicitado pelo Cliente), durante um período máximo de um dia, com participantes-chave CSIRP, como administradores de IT ou do sistema, administradores da rede de TI, segurança de TI, segurança corporativa, comunidade de negócios, recursos humanos, departamento jurídico e de relações públicas;

e. documentar resultados e recomendações;f. discutir resultados, durante um período máximo de duas horas, por meio de chamada de

conferência, com o time de resposta a incidentes de segurança; eg. conduzir um workshop, durante um período máximo de duas horas, para fornecer um treinamento

de first responder e discutir cenários de incidentes DDoS, para até 12 pessoas.Completion Criteria: Esta atividade será considerada como concluída assim que a IBM tiver fornecido o número de horas mutualmente acordado ou o material para a(s) tarefa(s) executada(s); ou, então, quando a data de fim de contrato tiver passado.Deliverable Materials: ● Relatório de Proteção DDoS e Preparação Preventiva Contra Incidentes

O Relatório de Proteção DDoS e Preparação Preventiva Contra Incidentes consiste no seguinte, conforme apropriado: (1) resumo da revisão e dos exercícios;(2) arquiteturas atuais de rede e de aplicativos;(3) resultados e recomendações;(4) melhores práticas da indústria para planos de resposta a incidentes, conforme apropriado;(5) Gaps e atualizações recomendadas à política e ao processo de resposta a incidentes

existentes;(6) descrição de cenários de incidentes; e(7) quaisquer observações e recomendações resultantes do cenário de incidente simulado.

A IBM entregará uma cópia do(s) material(is) a ser(em) entregue(s) eletronicamente ao Ponto de Contato do Cliente, dentro de cinco dias úteis após a conclusão da atividade.

Activity 3 - Suporte e Atualização de Status Trimestrais Relacionados a Incidentes O propósito desta atividade é fornecer ao Cliente um suporte contínuo relacionado a incidentes, as tendências de ameaças mais atualizadas e atualizações de status.A IBM concorda em:a. fornecer até 8 horas de suporte por telefone a cada trimestre, com acesso a assistência e

aconselhamento do ERS durante o horário comercial normal (atualmente, das 8h às 17h, US Eastern Time), sobre tópicos pertinentes às áreas de avaliação de incidentes de segurança, preparação, gerenciamento, resposta e triagem básica;

b. fornecer uma verificação por meio de conferência telefônica remota, durante o período máximo de 2 horas, para revisar o status trimestral, eventos relevantes, horas de serviço (utilizadas e restantes), atualizar o planejamento de serviço, fornecer atualização sobre tendências de ameaças, assegurar a prontidão para resposta a incidentes do Cliente e fornecer recomendações, quando apropriado;

c. documentar o resultado de cada suporte telefônico e discutir a conferência telefônica de verificação em um relatório de status trimestral; e

Esta atividade será considerada concluída quando a IBM tiver fornecido o seguinte material de entrega ao final de cada trimestre, de acordo com o calendário de serviço.Deliverable Materials: ● Relatório de Status Trimestral

O Relatório de Status Trimestral consiste no seguinte, conforme apropriado:

Z126-6241-BR-1 10-2013 Página 16 de 29

Page 17: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

(1) status das atividades e tarefas, executadas ou em andamento, no trimestre pertinente ao relatório;

(2) documentação do suporte remoto fornecido no trimestre pertinente ao relatório; (3) tendências relevantes e atualizações da indústria sobre o gerenciamento de incidentes; e(4) documentação de quaisquer problemas ou riscos.

A IBM entregará uma cópia do(s) material(is) a ser(em) entregue(s) eletronicamente ao Ponto de Contato do Cliente, dentro de cinco dias úteis após a conclusão da atividade.

4.3.2 Reponsabilidades do Cliente com Relação à Consultoria de PreparaçãoNão são exigidas responsabilidades adicionais para a Consultoria de Preparação.

4.4 Consultoria de Resposta4.4.1 Responsabilidades da IBM com Relação à Consultoria de Resposta

A IBM concorda em: a. Fornecer resposta a emergências, 24 horas por dia, 7 dias por semana, a Declarações de

Incidentes de Emergência de acordo com o termo desta Descrição de Serviços e com o Pedido. Tal resposta utilizará as horas de assinatura inclusas para o suporte no local e/ou remoto para os locais físicos designados, conforme especificado no Pedido. Se cobertura adicional a locais físicos for necessária em resposta a um incidente, encargos adicionais poderão aplicar-se;

b. dentro de aproximadamente uma hora após o recebimento de uma ligação ou de um email do Cliente a respeito de uma Declaração de Incidente de Emergência, executar uma chamada de conferência com a equipe designada pelo Cliente para discutir os sintomas observados, ações a serem tomadas e itens semelhantes;

c. fornecer assistência e aconselhamento, se possível, para o tratamento da Declaração de Incidente de Emergência, incluindo:(1) análise dos dados pertinentes ao incidente de segurança em computadores, para determinar

a fonte do incidente, sua causa e seus efeitos;(2) impedir que os efeitos do incidente de segurança em computadores se espalhem a outros

sistemas de computador e redes;(3) parar o incidente de segurança em computadores em sua fonte e/ou proteger os sistemas e

redes de computador do Cliente contra os efeitos do incidente de segurança em computadores;

(4) recomendações para a restauração dos sistemas e redes de computador afetados de volta ao estado normal de operação; e

(5) sugerir métodos de proteção, para os sistemas e redes de computador, contra ocorrências futuras do incidente de segurança em computadores;

d. preparar e fornecer um Relatório Pós-Incidente para o Ponto de Contato, descrevendo o incidente de segurança em computadores, causas, efeitos, ações tomadas pela IBM e ações futuras recomendadas para mitigar o risco; e

e. fornecer suporte adicional, por hora, a incidentes de emergência, em resposta a uma solicitação por escrito do Cliente. Tal suporte será fornecido com base no encargo de Uso, especificado como "Suporte Adicional, por Hora, a Incidentes de Emergência", na seção "Encargos", do Pedido.

Observação: as tarefas delineadas nesta seção, caso executadas, consumirão as horas de resposta a incidentes inclusas. Quarenta (40) horas estão inclusas e horas adicionais poderão ser compradas pela taxa de encargo de Uso listada no Pedido.Completion Criteria: Esta atividade será considerada concluída quando a data de término do contrato tiver passado. Deliverable Materials: ● Relatório de Análise de Incidentes, conforme aplicável.

O Relatório de Análise de Incidentes consiste no seguinte, conforme apropriado:

Z126-6241-BR-1 10-2013 Página 17 de 29

Page 18: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

(1) Resumo Executivo – uma visão geral de alto nível do background e resultados relacionados ao incidente.

(2) Coleta e Preservação de Dados – ações e etapas específicas executadas para coletar e preservar dados do incidente.

(3) Análise de Dados – resultados detalhados da análise do incidente.(4) Conclusões e Recomendações – resumo do incidente e de ações ou considerações

específicas que auxiliem na mitigação do risco de ocorrências futuras.A IBM entregará uma cópia do(s) material(is) a ser(em) entregue(s) eletronicamente ao Ponto de Contato do Cliente, dentro de cinco dias úteis após a conclusão da atividade.

4.4.2 Responsabilidades do Cliente com Relação à Consultoria de RespostaO Cliente concorda:a. e reconhece que:

(1) o Cliente não poderá fazer uma Declaração de Incidente de Emergência até que a sessão de kickoff do projeto tenha sido conduzida;

(2) locais adicionais ou locais não especificados no Pedido deverão ser contratados separadamente;

(3) um consultor da IBM será designado para efetuar respostas a Declarações de Incidente de Emergência remotas e/ou no local, no local físico declarado. Consultores IBM adicionais deverão ser contratados separadamente e estão sujeitos à disponibilidade; e

(4) se a IBM descobrir o que considerar ser, exclusivamente a seu critério, conteúdo inapropriado durante a execução do MDDoS, a IBM terá a autoridade de relatar tais informações às autoridades legais. Exemplos do considerado como inapropriado pela IBM incluem: conteúdos ou atividades que envolvam material obsceno, pornográfico ou violento, dentre outros;

b. fornecerá ao especialista IBM os nomes e números de telefone (inclusive números de telefone e pager acessíveis fora do horário comercial) dos contatos da equipe-líder de investigação, técnica e gerenciamento (inclusive equipe de backup) que têm autorização para fazer Declarações de Incidente de Emergência e tomar decisões ou executar sugestões e recomendações feitas pela IBM;

c. disponibilizará a equipe apropriada durante a resposta da IBM a uma Declaração de Incidente de Emergência para responder perguntas, obter os dados solicitados, realizar as ações sugeridas e semelhantes;

d. fornecerá cópias de todas as informações de configuração, arquivos de log, eventos de detecção de intrusão e outros dados relacionados a uma Declaração de Incidente de Emergência e suas análises;

e. gerenciará a coleta e disseminação de informações a respeito de uma Declaração de Incidente de Emergência com a equipe técnica e gerencial, departamentos jurídico e de relações públicas, outros dentro de sua organização e outras empresas, quando aplicável;

f. responsabilizar-se-á e facilitará todas as comunicações entre a IBM e quaisquer terceiros, inclusive provedores de serviços de internet e firmas de hospedagem usadas pelo Cliente para implementar sua presença na internet;

g. fornecerá acesso supervisionado a sistemas e redes de computadores durante os horários e as datas previamente acordados;

h. fornecerá à IBM uma cópia editável do plano de resposta a incidentes de segurança em computadores, para revisão, se disponível;

i. e reconhecerá que, durante o ciclo de revisão do Relatório de Avaliação de Resposta a Incidentes de Segurança em Computadores, apenas em três oportunidades será permitido o fornecimento de informações pelo Cliente;

j. fornecerá as mudanças, comentários e feedback propostos pelo Cliente, durante o ciclo de revisão do Relatório de Avaliação de Resposta a Incidentes de Segurança em Computadores, dentro de cinco dias úteis a contar da data de recebimento do relatório, sem encargos adicionais para a IBM;

Z126-6241-BR-1 10-2013 Página 18 de 29

Page 19: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

k. e reconhecerá que, durante um incidente de emergência e mediante solicitação do Cliente à IBM, horas adicionais de suporte a incidente de emergência serão fornecidas com base nos encargos de Uso especificados no Pedido;

l. fornecerá um sponsor executivo, para os serviços, para comunicar o comprometimento gerencial com o projeto; e

m. será responsável por todos os encargos associados a quaisquer Declarações de Incidente de Emergência feitas pelo Cliente durante o termo desta Descrição de Serviços.

5. Proteção DDoS Gerenciadas – Recursos OpcionaisServiços opcionais selecionados pelo cliente e quaisquer encargos adicionais para essa opção serão especificados no Pedido.

5.1 Tecnologia de Mitigação – Kona Site DefenderO Kona Site Defender é concebido para melhorar a postura de segurança de seus Sites e reduzir a probabilidade e impacto de eventos de segurança por meio da mitigação de ataques na Plataforma Edge.

5.1.1 Responsabilidades da IBM com Relação à Tecnologia de MitigaçãoA IBM fornecerá o Kona Site Defender, que consiste nos seguintes recursos e módulos:a. Controle de Acesso: permite migrar a funcionalidade de controle e autenticação de acesso para a

Plataforma Edge, em vez de requerer que decisões sejam feitas por meio de interação com a origem ou melhorar a interação com a origem em que o acesso é gerenciado centralmente.

b. Proteção DDoS contra Encargos: fornece ao Cliente encargos excedentes ajustados incorridos devido a um Ataque DDoS. (1) Definição de Ataque DDoS (negação de serviço distribuído) ou DoS (negação de serviço): um

aumento de tráfego constante em que o tráfego no Site é 4 (quatro) ou mais vezes maior do que o tráfego de Site comum, por unidade, incorrido num período de 2 (dois) meses imediatamente antecedentes;

(2) o Cliente e a IBM concordam, mutuamente, que o aumento no tráfego é malicioso, e/ou indesejado, e que o Cliente solicita à IBM a declaração do tráfego como um ataque DDoS; e

(3) o Cliente informa à IBM que está disposto a NÃO atender o tráfego indesejado, assim como está disposto a permitir que a IBM determine a abordagem para mitigar potenciais impactos negativos do tráfego DDoS (como, por exemplo, bloqueá-lo, redirecioná-lo, atendê-lo, etc.).

c. Entrega de Logs: fornece acesso a logs de aplicativos e websites para propósitos de manipulação, análise e auditoria.

d. Camuflagem de Origens: isola um website origem do acesso direto ao público da internet. e. Monitor de Segurança: painel do Portal Luna que exibe métricas em tempo real de eventos de

segurança. f. Inteligência Site-Visitante: a Inteligência Site-Visitante fornece ao cliente geração de relatório

adicional e consiste em: (1) geração de relatórios de URL no Portal Luna que permite ao Cliente obter informações

detalhadas sobre cada URL configurada. A cada URL, o Cliente tem acesso ao volume de tráfego (MB entregues) e número de acessos. O Cliente também poderá executar relatórios nas URLs mais visitadas, por volume de tráfego e número de acessos. Os relatórios de URLs podem ser executados para Conteúdo HTTP, downloads (HTTP e FTP) e serviços de streaming; e

(2) relatórios de visitantes no Portal Luna que fornece um insight potente a respeito do número de visitantes únicos, assim como sobre os visitantes de maior frequência. A demografia dos visitantes pode ser dividida em: sistema operacional, navegador, países e estados dos Estados Unidos.

g. O Failover de Site consiste em:

Z126-6241-BR-1 10-2013 Página 19 de 29

Page 20: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

(1) Monitoramento de servidor de origem – monitorar a disponibilidade do servidor de origem e reencaminhar as solicitações destinadas aos servidores de origem quando estes não estiverem disponíveis.

(2) Failover para o EdgeServer – o Cliente pode especificar o Conteúdo a ser atendido a partir do cache no EdgeServer caso haja uma falha na origem.

(3) Failover para o NetStorage – se assinado, o Cliente poderá transferir por upload um Site estático para o NetStorage, a ser atendido caso haja uma falha na origem.

(4) Failover para Data Center alternativo – se o Cliente possuir mais de um servidor de origem, o Serviço poderá detectar a falha de uma origem e direcionar solicitações a um Data Center alternativo.

(5) Ferramenta de Snapshot de Site – copia conteúdo do site, periodicamente, para o NetStorage.

h. Web Application Firewall (WAF): fornece uma camada de proteção a partir da Plataforma Edge, altamente escalável, contra ataques no nível de aplicação e auxilia na detecção e deflexão de ameaças no tráfego HTTP e HTTPS, emitindo alertas ou bloqueando os ataques próximo à fonte. O módulo WAF consiste em:(1) controles na camada de rede, incluindo IP Blacklist, IP Whitelist and Strict IP Whitelist;(2) relatório de atividades de regra na camada de rede;(3) controles na camada do aplicação – regras de firewall;(4) relatório de atividades de regras na camada de aplicação;(5) geração de relatório de logs em tempo real.(6) IP Rate Limitation – permite o monitoramento e controle da taxa de entrega pela Plataforma

Edge e sua origem para categorias de solicitações definidas.(7) Regras Customizadas – permite a criação e gerenciamento de regras de criação baseadas

em metadados, impostas antes ou depois da execução das regras da camada do aplicação.5.1.2 Responsabilidades do Cliente com Relação à Tecnologia de Mitigação

O Cliente concorda:a. e reconhece que o Kona Site Defender não evita ou elimina todos os ataques; b. que a IBM não garante ou assegura que o Kona Site Defender detectará e mitigará todos os

ataques e/ou ameaças possíveis;c. que, conforme previsto no Pedido, o Kona Site Defender será configurado e ativado apenas para

os recursos selecionados e especificados dos Serviços de Proteção DDoS Gerenciados, ou referenciados no Pedido;

d. em fornecer a(s) URL(s) e/ou domínio(s) para o número de sites, conforme especificado no Pedido,, a ser coberto pelos Serviços do Kona Site Defender;

e. em fornecer uma matriz de escalação incluindo o mínimo de 3 (três) contatos com nome, endereço de email e informações de contato por telefone celular, com os quais a IBM poderá entrar em contato durante suspeitas de ataque;

f. em garantir que os contatos fornecidos pelo Cliente sejam indivíduos autorizados com acesso ao website origem e autoridade para implementar mudanças de sistema recomendadas para gerenciar um ataque;

g. e reconhece que o acesso indireto a recursos apropriados do Cliente poderá resultar em atrasos no diagnóstico e resolução do ataque;

h. e reconhece que a IBM capturará informações relevantes sobre a sessão específica de serviço proprietário com o propósito de identificar a origem do tráfego DDoS;

i. e reconhece que a IBM não é responsável pelas ações ou não ações do Cliente que possam resultar em interrupção do serviço, problemas de disponibilidade ou degradação de desempenho;

Z126-6241-BR-1 10-2013 Página 20 de 29

Page 21: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

j. e reconhece que picos de tráfego ou uso aumentado resultante de ações do Cliente que excedam a alocação de largura de banda mensal do Cliente para o Kona Site Defender poderão incorrer encargos de uso, conforme especificado no Pedido; e

k. que quaisquer solicitações que não sejam relacionadas diretamente ao uso, pelo Cliente, da Plataforma Edge, ou uso estendido desta, e que não estejam relacionadas à preparação ou à mitigação de eventos de segurança maliciosos, serão consideradas como estando fora do escopo do Kona Site Defender.

6. Termos de Proteção contra Encargos Adicionais DDoS Para as solicitações elegíveis, os encargos excedentes do Cliente, do mês em que o Ataque DDoS tiver ocorrido, serão revertidos e substituídos pelo valor de "Encargo de Pico em Valor Máximo" (Capped Burst Fee) previsto no Pedido (a menos que os encargos excedentes reais sejam menores que a quantia do Encargo de Pico em Valor Máximo; neste caso, os encargos excedentes reais serão aplicados).a. Elegendo a compra do módulo Proteção DDoS contra Encargos, o Cliente:

(1) autoriza a IBM a impor medidas técnicas, disponíveis nos Serviços de Entrega Edge, que controlem e/ou mitiguem um Ataque DDoS, mesmo se tais medidas resultem no desempenho degradado do aplicativo e/ou site; e

(2) reconhece que os Acordos de Nível de Serviço não se aplicam durante o período de um Ataque DDoS.

b. Para ser elegível a crédito:(1) o Ataque DDoS deve resultar em encargos excedentes duplamente superiores ao encargo

excedente médio mensal mensurado no período dos 6 (seis) meses anteriores, excluindo-se os meses em que se considere, de comum acordo, que um Ataque DDoS tenha ocorrido;

(2) o Cliente deverá notificar a IBM de um Ataque DDoS;(3) a IBM deverá verificar se o Ataque DDoS reportado é um Ataque legítimo, elegível a crédito;

e (4) as solicitações de crédito devem ser enviadas em até 30 (trinta) dias após uma fatura

contestada. Ao emitir crédito, a IBM terá autoridade exclusiva em determinar se o incidente de Serviço reportado se qualifica para crédito. Se o encargo de Serviço mensal médio do Cliente exceder a camada selecionada, ou se mais de dois créditos tiverem sido solicitados em qualquer dado ano civil, a IBM terá o direito de requerer que o Cliente pague um "Encargo de Pico em Valor Máximo" (Capped Burst Fee) mais alto. Um único crédito será aplicado mensalmente, mesmo que diversos Ataques ocorram nesse mês. Limitações do Módulo WAF consistem em: (a) fornece proteção apenas a propriedades digitais associadas ao Serviço aplicável,

contratualmente associado ao Módulo WAF; (b) a Geração de Relatórios em Tempo Real (RTR) é restringida à geração de logs em

servidores que sejam propriedades digitais especificadas no Pedido e que contenham o Módulo WAF; e

(c) disponibilidade apenas conforme especificado no Pedido. A IBM NÃO GARANTE OU ASSEGURA QUE O MÓDULO WAF DETECTARÁ TODOS OS ATAQUES E/OU AMEAÇAS POSSÍVEIS A IBM RECOMENDA QUE TODOS OS CLIENTES MANTENHAM CONTROLES DE SEGURANÇA APROPRIADOS EM SEU(S) SERVIDOR(ES) ORIGEM. O CIENTE ASSUME TODOS OS RISCOS DE USO COM REGRAS CUSTOMIZADAS, INCLUSIVE POTENCIAIS INDISPONIBILIDADES DE SERVIÇO DEVIDO A REGRAS INCORRETAMENTE CONFIGURADAS. O ACORDO DE NÍVEL DE SERVIÇO NÃO SE APLICA A REGRAS CUSTOMIZADAS USADAS PELO CLIENTE.

6.1 Certificados SSLOs Certificados SSL podem ser incluídos na instalação do Kona Site Defender a um encargo adicional.

6.1.1 Responsabilidades da IBM com Relação ao Certificado SSLA IBM pode fornecer os seguintes tipos de certificados SSL:

Z126-6241-BR-1 10-2013 Página 21 de 29

Page 22: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

a. Standard ou Single-Hostname Digital Certificate SSL Network Access ● Um certificado digital X.509 identificando um único nome de host que seja emitido pela

Plataforma Edge ou por uma autoridade de certificação escolhida pela Plataforma Edge.b. Wildcard Digital Certificate SSL Network Access

● Um certificado digital X.509 que assine diversos nomes de host no âmbito de um domínio especificado. Por exemplo: o caractere curinga *exemplo.com.br especifica o domínio "exemplo.com.br" e pode assinar nomes de host como "www.exemplo.com.br" e "imagens.exemplo.com.br". Wildcard Digital Certificates são emitidos pela Plataforma Edge ou por uma autoridade de certificação escolhida pela Plataforma Edge. Em casos em que a Plataforma Edge emitir um certificado de caractere curinga, haverá um limite de 10 (dez) nomes de host no domínio primário. De outra forma, Wildcard Digital Certificates podem assinar uma quantidade ilimitada de nomes de host no domínio especificado.

c. Subject Alternative Name (SAN) SSL Network Access ● Um certificado SAN permite que diversos nomes de host sem conexão sejam combinados em

um único certificado, por exemplo: www.exemplo.com.br, www.exemplo.com.uk, www.exemplo.com.fr. Certificados SAN requerem, no mínimo, 3 (três) nomes de host e permite, no máximo, 40 (quarenta) nomes de host, incluindo o common name.

d. Extended Validation Subject Alternative Name (EV SAN) SSL Network Access Combina a flexibilidade e segurança adicional de 2 (dois) tipos de certificados:

(1) Certificados do tipo Extended Validation (EV) são certificados em que um único nome de host assina um único nome de host (site), tornando a barra de endereço de coloração verde, por exemplo: https://www.exemplo.com.br. (a) Os certificados EV requerem que as organizações se submetam a um processo de

validação rigoroso que atenda às diretrizes Extended Validation estabelecidas pelo Certification Authority Browser Forum (CA/Browser Forum).

(b) O Cliente deve assinar o Certificate Authority Subscriber Agreement, como um acordo separado entre a Autoridade de Certificação, como uma condição para a efetividade desta Descrição de Serviços.

(c) A IBM não é parte dos Termos e Condições do Subscriber Agreement e não é responsável por quaisquer violações deste pelo Cliente.

(d) Certificados EV não podem ser renovados automaticamente e requerem uma revalidação subsequente.

(2) Um certificado SAN permite que diversos nomes de host sem conexão sejam combinados em um único certificado, por exemplo: www.exemplo.com.br, www.exemplo.com.uk, www.exemplo.com.fr. Certificados SAN requerem, no mínimo, 3 (três) nomes de host e permite, no máximo, 40 (quarenta) nomes de host, inclusive o nome comum.

e. Extended Validation SSL Network Access (1) Certificados do tipo Extended Validation (EV) são certificados em que um único nome de host

assina um único nome de host (site), tornando a barra de endereço de coloração verde, por exemplo: https://www.exemplo.com.br. (a) Os certificados EV requerem que as organizações se submetam a um processo de

validação rigoroso que atenda às diretrizes Extended Validation estabelecidas pelo Certification Authority Browser Forum (CA/Browser Forum).

(b) O Cliente deve assinar o Certificate Authority Subscriber Agreement, como um acordo separado entre a Autoridade de Certificação, como uma condição para a efetividade desta Descrição de Serviços.

(c) A IBM não é parte dos Termos e Condições do Subscriber Agreement e não é responsável por quaisquer violações deste pelo Cliente.

(d) Certificados EV não podem ser renovados automaticamente e requerem uma revalidação subsequente.

f. Third Party Digital Certificate SSL Network Access

Z126-6241-BR-1 10-2013 Página 22 de 29

Page 23: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

● Um certificado digital X.509 provido ao Cliente pela Plataforma Edge, para uso com o(s) serviço(s) comprado(s).

6.1.2 Responsabilidades do Cliente com Relação ao Certificado SSLO Cliente ora concede à IBM e suas subcontratadas a permissão para reproduzir e hospedar o Certificado SSL de Terceiros em sua rede com o propósito de fornecer Serviços de Entrega de Conteúdo Seguros. O Cliente declara e garante que possui o direito de autorizar a IBM e suas subcontratadas a reproduzir e hospedar tal Certificado SSL de Terceiros em sua rede e que tais ações não violam nenhum direito ou contrato com terceiros. O Cliente concorda em indenizar a eximir a IBM e seus diretores, oficiais, funcionários e subcontratadas de quaisquer perdas que possam incorrer decorrentes do uso do Certificado SSL de Terceiros aplicável.

6.2 Enhanced DNS O serviço de Enhanced DNS fornece um serviço de DNS secundário terceirizado por meio de uma rede distribuída de servidores DNS implantados em diversas redes a fim de melhorar o desempenho, a segurança e a escalabilidade do serviço DNS.

6.3 Módulo de Validação do Usuário A Validação do Usuário fornece a compreensão de quem, ou o quê, gera o tráfego direcionado a um website. O tráfego de navegador identificado como sendo potencialmente malicioso será redirecionado a uma página de confirmação JavaScript, para verificação. Se a verificação for aceita, a solicitação do cliente será aceita.

6.4 Integração com o Sistema de ChamadosSe o cliente desejar aproveitar os investimentos em sistemas de chamados, a IBM fornecerá uma application program interface ("API") que permite a integração customizada com sistemas de chamados externos.

6.4.1 Responsabilidades da IBM com Relação à Integração com o Sistema de ChamadosMediante sua solicitação, e por encargos adicionais especificados no Pedido, a IBM fornecerá uma API para permitir a integração customizada com sistemas de chamados externos.

6.4.2 Suas Responsabilidades com Relação à Integração com o Sistema de ChamadosO Cliente concorda:a. ser responsável por todos os encargos adicionais associados com a API de integração de sistemas

de chamados;b. utilizar o pacote de API para facilitar a integração de chamados; c. ser responsável por todos as questões de engenharia e desenvolvimento associados com

integração de chamados e d. reconhecer que a IBM não fornecerá assistência ou consultoria para sua integração do sistema de

chamados.

7. Acordos e Objetivos de Nível de ServiçoOs Acordos de Nível de Serviço (SLA) e Objetivos de Nível de Serviço (SLOs) da IBM estabelecem objetivos de tempo de resposta e contramedidas para eventos específicos resultantes do MDDoS. Os SLAs e SLOs entrarão em vigor quando o processo de implementação tiver sido concluído e o suporte e o gerenciamento do MDDoS tiverem sido transferidos com sucesso para o estado "ativo" nos SOCs. As compensações de SLA estão disponíveis desde que o cliente cumpra as obrigações definidas nessa Descrição dos Serviços e todos os documentos contratuais associados.

7.1 Objetivos de Nível de ServiçoOs padrões de SLO descritos abaixo compreendem as métricas medidas para prestação do MDDoS. Salvo explicitamente indicado abaixo, nenhuma garantia de qualquer tipo deve ser aplicada ao MDDoS prestado sob esta Descrição de Serviços. a. Identificação de incidente de segurança: a IBM identificará todos os incidentes de segurança de

níveis de Prioridade 1, 2 e 3 com base nos dados de evento do Agente recebidos pelos SOCs (quando aplicável).

Z126-6241-BR-1 10-2013 Página 23 de 29

Page 24: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

(1) Incidentes de Prioridade 1: eventos de alto risco que têm potencial para causar danos graves aos seus sistemas ou ambientes e exigem ação defensiva. Exemplos de incidentes de Prioridade 1 incluem ataques de negação de serviços massivos ("DOS").

(2) Incidentes de Prioridade 2: eventos de risco menor que têm potencial para causar impacto sobre seus sistemas ou ambientes e exigem ação dentro de 12 a 24 horas a partir da notificação.

(3) Incidentes de Prioridade 3: eventos de baixa confiança ou baixo risco que têm potencial para ter impacto sobre seus sistemas ou ambientes. Essa categoria de investigação engloba atividade em uma rede ou servidor que deve ser mais investigada dentro de 1 a 7 dias, mas pode não ser diretamente acionável.

Observação: a IBM é a única responsável por determinar se um evento de segurança é considerado um incidente de segurança ou não.b. Notificação de incidentes de segurança – a IBM iniciará a notificação de todos os incidentes de

segurança identificados dentro do SLO de Resposta a Incidentes especificado. Seu Contato de Segurança Autorizado ou Contato Designado de Serviços será notificado por telefone em caso de incidentes de segurança de Prioridade 1 e por e-mail em caso de incidentes de segurança de Prioridades 2 e 3. Durante a notificação de um incidente de segurança de Prioridade 1, a IBM continuará tentando entrar em contato com o Contato de Segurança Autorizado ou Contato Designado de Serviços até que esse contato seja localizado ou os contatos de notificação tenham se esgotado.As atividades operacionais relacionadas aos incidentes de segurança e às respostas serão documentadas e receberão registro de data e hora no sistema de chamado de problema da IBM. A documentação e o registro de data e hora devem ser usados como única fonte de informações para os propósitos deste SLO.O SLO de resposta a incidente aplicável baseia-se nas opções a seguir e é especificado no Pedido.

c. Reconhecimento da solicitação de mudança da política: quando aplicável, a IBM reconhecerá o recebimento da solicitação de mudança da política no tempo de resposta do reconhecimento da solicitação de mudança da política especificado no Pedido. Esse SLO está disponível somente para solicitações de mudança da política enviadas por um Contato de Segurança Autorizado ou um Contato Designado de Serviços de acordo com os procedimentos estabelecidos documentados no Portal MSS.

d. Implementação da solicitação de mudança da política – quando aplicável, a IBM implementará as solicitações de mudança da política no Prazo de Implementação (em horas) especificado no Pedido. O Prazo de Implementação (em horas) será respeitado pela IBM, a menos que a solicitação seja retida devido à falta de informações suficientes para implementar a solicitação de mudança da política enviada. Esse SLO está disponível somente para solicitações de mudança da política enviadas por um Contato de Segurança Autorizado ou um Contato Designado de Serviços de acordo com os procedimentos estabelecidos documentados no Portal MSS e não se aplica às solicitações de mudança da política que ultrapassem as facultadas no mês, chamadas de "excedente".O SLO de implementação de solicitação de mudança da política aplicável baseia-se nas opções de Prazo de Implementação a seguir e é especificado no Pedido.

e. Disponibilidade do MDDoS – a IBM fornece 100% de disponibilidade de serviço para os SOCs.f. Disponibilidade do Portal MSS – a IBM fornecerá 99,9% de acessibilidade ao Portal MSS fora dos

horários especificados no documento Disposições Gerais, na seção intitulada "Manutenção Programada e Emergencial do Portal".

7.2 Disponibilidade de Nível de Serviço do Kona Site Defender Os padrões de SLA descritos abaixo compreendem as métricas medidas para prestação dos serviços do Kona Site Defender. Salvo explicitamente indicado abaixo, nenhuma garantia de qualquer tipo deve ser aplicada ao MDDoS prestado sob esta Descrição de Serviços.

7.2.1 Níveis de Serviço do Kona Site DefenderA IBM concorda em fornece um nível de serviço que demonstre:

Z126-6241-BR-1 10-2013 Página 24 de 29

Page 25: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

a. 100% uptime: o serviço atenderá a conteúdo 100% do tempo.b. Aprimoramento de Performance Mensurável: o Kona Site Defender entregará conteúdo

mensuravelmente mais rápido que o website do Cliente.7.2.2 Metodologia de Monitoramento do SLA para o Kona Site Defender

A seguinte metodologia será empregada para mensurar a disponibilidade e o aprimoramento de performance do Kona Site Defender. Frequência de Agentes e Pesquisasa. Sediada em, ao menos, 6 (seis) localidades de geografia e rede diversos em áreas grandes

metropolitanas, a Akamai pesquisará um arquivo de teste residindo, simultaneamente, nos servidores de produção do Cliente e na rede da Akamai.

b. O mecanismo de pesquisa executará 2 (duas) operações http GET simultâneas.c. Um arquivo de teste será colocado no servidor de origem do Cliente (como, por exemplo,

origem.cliente.com.br).d. Uma operação GET será executada para recuperar o arquivo diretamente do servidor de origem

(como, por exemplo, http://origem.cliente.com.br/objeto_de_teste) ou por meio de uma região Site Shield da Akamai, se o cliente estiver usando o recurso Site Shield.

e. A outra operação GET será executada para recuperar o arquivo por meio do Serviço, solicitando o objeto do nome do host apropriado nomeado com CNAME para a Akamai (como, por exemplo, http://www.cliente.com.br/objeto_de_teste, em que "www.cliente.com.br" estará nomeado com CNAME para a Akamai e configurado para puxar conteúdo de origem.cliente.com.br).

f. O conteúdo de teste deve usar um TTL de 2 ou mais horas.g. O conteúdo de teste será um arquivo de, aproximadamente, 10 KB de tamanho.h. A pesquisa ocorrerá em, aproximadamente, intervalos de 6 minutos.i. Com base nas operações http GET descritas acima e nos tempos de resposta recebidos das duas

origens, (a) o servidor do Cliente (diretamente ou por meio de uma região Site Shield, se aplicável) e, (b) a rede Akamai, serão comparados com o propósito de mensurar métricas de desempenho e indisponibilidades.

7.2.3 Métrica de DesempenhoA métrica de desempenho será baseada em uma média diária do desempenho do Kona Site Defender e do webserver de produção do Cliente (mensurada diretamente ou por meio de uma região Site Shield, se aplicável), computada a partir de dados capturados em todas as regiões e acessos.

7.2.4 IndisponibilidadesUma indisponibilidade é definida como um período de, ao menos, duas tentativas consecutivas com falha, com 6 minutos de diferença, efetuadas pelo mesmo agente, de uma operação GET para recuperar um arquivo de teste do Serviço, enquanto que a operação GET para recuperar o arquivo de teste do Servidor de Origem (diretamente ou por meio de uma região Site Shield, se aplicável) tenha sido bem-sucedida.

7.2.5 Ativação do SLAPara ativar o Acordo de Nível de Serviço do Kona Site Defender, o Cliente deve inserir e indicar os locais de dois arquivos de teste válidos para o mesmo objeto, conforme descrito em 7.2.2, acima. Os locais devem ser inseridos na Ferramenta de Ativação do SLA, localizada no Centro de Provisionamento, acessível em: https://control.akamai.com (Portal Luna). Instruções detalhadas são fornecidas com a Ferramenta de Ativação do SLA, em: https://control.akamai.com. Clientes que utilizarem o Site Shield Remoto deverão assegurar que suas configurações de firewall estejam atualizadas de modo a refletir as mudanças feitas pela Akamai à lista de controle de acesso do Site Shield, em período não superior a 60 dias após a notificação da Akamai, seja ela por email ou pelo Portal Luna, acessível em https://control.akamai.com, de tal mudança. A não atualização em tempo hábil de tais configurações de firewall invalidará os termos de desempenho deste SLA. O SLA entrará em vigor dentro de cinco dias úteis após os arquivos de teste válidos serem informados, pelo cliente, à Ferramenta de Ativação do SLA.

Z126-6241-BR-1 10-2013 Página 25 de 29

Page 26: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

7.2.6 SLA AplicávelEste SLA se aplicará somente às configurações de delivery usando o serviço do Kona Site Defender. Com configurações de delivery que usarem outros serviços, o SLA destes se aplicará, tendo efeito suspensivo sobre este SLA.

7.3 Modificação do SLA no Modo de Simulação O serviço de Proteção DDoS Gerenciada permite que políticas WAF sejam testadas em modo de simulação. Quaisquer testes executados em modo de simulação serão realizados pelo Cliente e requererão mudanças no DNS da máquina em teste. O cliente pode ativar e desativar o modo de simulação a qualquer momento por meio de um destes métodos: a. pré-implementação – o Cliente deve fazer uma solicitação de política por escrito ou enviar um e-

mail para o especialista em implementação designado pela IBM. b. pós-implementação – o Cliente deve enviar as solicitações para dar início ao modo de simulação

ou encerrá-lo por meio de um chamado de serviço ou de uma solicitação de mudança da política no Portal MSS.

No modo de simulação, todas as funcionalidades de bloqueio ativas são desativadas, o que impede o bloqueio ativo na nuvem e faz com que a IBM interrompa o fornecimento do SLA de prevenção de incidentes de segurança conforme descrito na seção "Disponibilidade do SLA" desta Descrição dos Serviços.

8. Limitação de ServiçosO Cliente reconhece e concorda que os seguintes não estão inclusos como parte do MDDoS ora descrito:a. serviços envolvendo incidentes de violência, lesão a pessoas, danos a, ou furto de, bens móveis

tangíveis;b. serviços destinados a identificar transgressores; no entanto, determinar a origem do tráfego de

rede ou atividade digital específica poderá estar incluso nos serviços;c. interrogatório investigativo;d. testemunhar em ações judiciais ou administrativas;e. comunicação em nome do Cliente com qualquer entidade, tais quais autoridades legais, noticiários

ou a mídia em geral, ou os clientes deste; f. quaisquer serviços que requeiram licenciamento profissional do provedor de serviços; g. controle ou gerenciamento da cadeia de custódia comprobatória; porém a IBM poderá aderir aos

procedimentos de cadeia de custódia do Cliente ao executar suas obrigações sob este instrumento, desde que tais procedimentos sejam revisados e acordados pela IBM antes de seu início;

h. aconselhamento jurídico de qualquer forma; i. opiniões acerca da credibilidade de qualquer pessoa; ou j. quaisquer outros serviços relacionados que a IBM, imbuindo-se de zelo razoável, possa, a qualquer

momento, recusar.

9. Permissão para Realizar Testes Se as horas da Assinatura Comprada forem utilizadas para executar qualquer tipo de testes de segurança, o Cliente reconhece e concorda que:Algumas leis proíbem todas as tentativas não autorizadas de penetrar ou acessar sistemas de computador. O Cliente autoriza a IBM a prestar os Serviços, conforme descrito neste documento, e reconhece que os Serviços constituem acesso autorizado aos seus sistemas de computador. A IBM pode transferir essa concessão de autoridade a um terceiro se julgar necessário para a prestação dos Serviços.Os Serviços prestados pela IBM incluem determinados riscos e o Cliente concorda em aceitar todos os riscos associados a eles, desde que isso não limite a obrigação da IBM de prestar os Serviços em conformidade com os termos desta Descrição do Serviço. O Cliente reconhece e concorda com os itens a seguir:

Z126-6241-BR-1 10-2013 Página 26 de 29

Page 27: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

a. quantias excessivas de mensagens de log podem ser geradas, resultando em consumo excessivo de espaço em disco para arquivos de log;

b. o desempenho e o rendimento dos sistemas do Cliente, bem como o desempenho e o rendimento de roteadores e firewalls associados, podem ser prejudicados temporariamente;

c. alguns dados podem ser alterados temporariamente como resultado da sondagem de vulnerabilidades;

d. pode ocorrer queda ou travamento dos sistemas de computador do Cliente, resultando em falha do sistema ou indisponibilidade temporária;

e. todo e qualquer direito ou compensações de acordo de nível de serviço será renunciado durante as atividades de teste;

f. uma varredura pode disparar alarmes por sistemas de detecção de intrusão; g. alguns aspectos dos Serviços podem envolver a intercepção do tráfego da rede monitorada com o

objetivo de procurar eventos; e h. novas ameaças de segurança evoluem constantemente e nenhum serviço criado para fornecer

proteção contra ameaças de segurança será capaz de tornar os recursos de rede invulneráveis a elas ou garantir que tal serviço tenha identificado todos os riscos, exposições e vulnerabilidades.

10. Sistemas de Terceiros Se as horas da Assinatura Comprada forem utilizadas para executar qualquer tipo de testes de segurança, o Cliente reconhece e concorda que:Para sistemas (que, para os objetivos desta disposição, incluem, entre outros, aplicativos e endereços IP) de terceiros que estarão sujeitos a teste nos termos deste documento, o Cliente concorda: a. que, antes de a IBM iniciar os testes em sistemas de terceiros, o Cliente obterá uma carta assinada

pelo proprietário de cada sistema autorizando a IBM a prestar os Serviços e indicando a aceitação, por parte do proprietário, das condições estabelecidas na seção intitulada “Permissão para Realizar Testes”, além de fornecer à IBM uma cópia de tal autorização;

b. em ser a única responsável por comunicar aos proprietários dos sistemas todos os riscos, exposições e vulnerabilidades identificados nesses sistemas pelo teste remoto da IBM; e

c. providenciar e facilitar a troca de informações entre o proprietário do sistema e a IBM, sempre que esta julgar necessário.

O Cliente concorda: d. informar a IBM imediatamente sempre que houver uma alteração na propriedade de qualquer

sistema sujeito a teste nos termos deste documento; e. não divulgar os Materiais para entrega ou o fato de que a IBM prestou os Serviços externamente à

Empresa sem o consentimento prévio e por escrito da IBM; e f. indenizar a IBM na íntegra por todas as perdas ou responsabilidades incorridas pela IBM devido a

reclamações de terceiros decorrentes de falha do Cliente em cumprir os requisitos desta seção intitulada “Sistemas de Terceiros” e no caso de qualquer intimação ou reclamação de terceiros apresentada contra a IBM, suas subcontratadas ou agentes, decorrentes de (a) teste de riscos, exposições ou vulnerabilidades de segurança dos sistemas sujeitos a teste nos termos deste documento, (b) fornecimento dos resultados de tais testes para o Cliente ou (c) uso ou divulgação dos resultados por parte do Cliente.

11. Política de Uso AceitávelO Cliente declara e garante que seu uso dos Serviços e todo o Conteúdo estará em conformidade com a política de uso da internet aceitável para serviços da IBM ("Política de Uso Aceitável"), localizada na internet em www.ibm.com/services/e-business/aup.html, a partir da Data Efetiva, assim como com quaisquer modificações subsequentes. A IBM, imbuída de zelo razoável, poderá modificar a Política de Uso Aceitável, mediante 30 (trinta) dias de aviso prévio ao Cliente. Se tal modificação apresentar prejuízos materiais ao uso, por parte do Cliente, dos Serviços, e desde que tais modificações não sejam requeridas por lei, regulamentos ou ações governamentais semelhantes, ou uma sentença normativa por uma jurisdição competente, a medida judicial de reparação exclusiva do Cliente será terminar esta Descrição de Serviços pertinente aos termos listados no Pedido.

Z126-6241-BR-1 10-2013 Página 27 de 29

Page 28: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

12. Suspeitas de ViolaçõesA IBM reserva-se o direito de investigar violações em potencial da Política de Uso Aceitável. Se a IBM determinar em juízo razoável que uma violação de tal Política de Uso Aceitável tenha ocorrido, a IBM poderá, imbuída de zelo razoável:a. restringir o acesso do Cliente aos Serviços ou qualquer Conteúdo que fira tal Política;b. terminar esta Descrição de Serviços pertinente ao Pedido; ec. exercer outros direitos e medidas judiciais de reparação, legais ou em equidade.Exceto em uma emergência ou conforme requerido por lei, antes de obrigar-se às atividades nesta Seção, Suspeitas de Violação, a IBM tentará notificar o Cliente por meio de quaisquer meios práticos razoáveis sob as circunstâncias em vigor, tais quais telefone ou email, dentre outros.O Cliente notificará a IBM prontamente de qualquer evento ou circunstância relacionados a esta Descrição de Serviços, ao uso, pelo Cliente, do MDDoS, ou a Conteúdo de que se tornar ciente que possa levar a uma indenização ou demanda contra a IBM e fornecerá todas as informações relevantes relacionadas a tal evento ou circunstância, à IBM, mediante solicitação da IBM.

13. Política de Excedente de Largura de BandaA determinação de preço fornecida ao Cliente para os Serviços de Proteção DDoS Gerenciados sendo comprada sob este Pedido está limitada à capacidade de largura de banda específica. O Cliente reconhece e concorda que (i) tais Serviços são capazes de excesso da capacidade de largura de banda e tais excedentes (não resultantes de um ataque DDoS) resultarão em Encargos de Excedente de Uso, conforme definido no Pedido, e que (ii) o uso dos Serviços para processar dados no excesso da capacidade de largura de banda requererá pagamento de um encargo de upgrade para os Serviços de Segurança Gerenciados, caso o Cliente exceda a capacidade de largura de banda por dois meses consecutivos.

14. Renúncia de Responsabilidade e Reconhecimento de SegurançaO Cliente compreende e concorda que novas tecnologias, mudanças na configuração, upgrades de software e manutenção de rotina, entre outros itens, podem criar exposições de segurança novas e desconhecidas. Além disso, hackers e outros terceiros continuam utilizando técnicas e ferramentas cada vez mais sofisticadas, resultando em desafios crescentes à segurança de sistemas de computadores individuais. A execução de Serviços por parte da IBM, conforme descrito nesta Descrição de Serviços, não constitui qualquer declaração ou garantia por parte da IBM sobre a segurança do Conteúdo do Cliente enquanto sendo carregado ou transmitido por meio da Plataforma Edge, inclusive quaisquer declarações ou garantias de que o Conteúdo do Cliente esteja a salvo de intrusões, vírus, ameaças de vírus ou quaisquer outras exposições de segurança, entre outros. A execução dos Serviços pela IBM não constitui nenhuma declaração ou garantia da IBM acerca da segurança de seus sistemas de computadores, inclusive, dentre outras, nenhuma declaração de que seus sistemas de computadores estejam livres de invasores, vírus ou qualquer outro risco à segurança. A IBM não oferece garantia, quer expressa ou implícita, nem assume, nem fica imputável a qualquer responsabilidade legal ou geral pela exatidão, completude ou utilidade das informações fornecidas como parte dos Serviços.

15. Outras Declarações de Renúncia de Responsabilidadea. A IBM não garante a operação ininterrupta e livre de erros de qualquer Serviço, nem que a IBM

corrigirá todos os defeitos.b. A IBM fornece Materiais, produtos não IBM e serviços não IBM CONFORME ESTÃO, SEM

GARANTIAS OU INDENIZAÇÕES DE QUALQUER TIPO. No entanto, fabricantes, fornecedores ou editores não IBM poderão fornecer suas garantias ou indenizações ao Cliente.

O cliente compreende e concorda: c. que fica a seu exclusivo critério a opção de usar ou não quaisquer das informações fornecidas

relativas aos Serviços ora dispostos. De maneira conforme, a IBM não se responsabilizará por nenhuma ação que o cliente realizar ou deixar de realizar com base nos Serviços executados e/ou nos distribuíveis ora dispostos;

d. que é de sua inteira responsabilidade fornecer a segurança apropriada e adequada para a empresa e respectivos ativos, sistemas e funcionários;

Z126-6241-BR-1 10-2013 Página 28 de 29

Page 29: Serviços de Segurança na Nuvem IBM - Managed Distributed ... · ... 6 3.1Portal MSS ... 8 3.4.1Responsabilidades da Inteligência de Segurança da IBM ... 3.5.1Responsabilidades

e. que o Cliente é responsável por incluir os endereços IP associados com os testadores em qualquer dispositivo de filtragem, o que permite acesso à rede não filtrado aos sistemas de destino;

f. que não modificará as configurações de quaisquer sistemas e dispositivos de infraestrutura cobertos pelo escopo durante o período de teste;

16. IndenizaçãoO Cliente defenderá a IBM, suas Afiliadas, seus fornecedores os funcionários, oficiais e diretores destes às suas próprias custas e pagará todos os custos, danos e honorários advocatícios razoáveis que a corte conceda (ou com os quais o Cliente concorde em qualquer liquidação final) em relação a qualquer reclamação de terceiros:a. que o Conteúdo ou o uso do Cliente dos Serviços viole a obrigação deste na seção intitulada

Política de Uso Aceitável;b. que o Conteúdo infrinja a patente ou copyright de tal parte; ouc. que seja trazido por um recipiente dos Serviços ou esteja relacionado, direta ou indiretamente, aos

Serviços.Para indenização sob esta seção, intitulada Indenização, a IBM:d. notificará o Cliente prontamente, por escrito, da indenização; ee. permitirá que o Cliente controle, e cooperará com este, em quaisquer negociações de liquidação ou

defesa.

17. Gerala. O Cliente reconhece que a IBM poderá usar recursos globais e funcionários localizados em

diversos países para entregar o MDDoS.b. Independentemente de qualquer provisão desta Descrição de Serviços e sujeita às leis aplicáveis e

sem renúncia de quaisquer defesas que possam estar disponíveis a uma parte, uma parte poderá iniciar ações judiciais para uma injunção preliminar, se necessário, para proteger as informações confidenciais ou direitos proprietários de tal parte a qualquer momento.

c. Exceto conforme possa ser requerido por lei ou requerido para propósitos financeiros ou pela IBM para executar o MDDoS, nenhuma parte poderá divulgar a qualquer terceiro os termos e condições desta Descrição de Serviço, sem consentimento prévio por escrito.

d. Quaisquer avisos ora requeridos ou permitidos entrarão em vigor mediante recebimento e serão: 1) pessoalmente entregues; 2) enviados por correio; 3) enviados por um serviço de entrega expressa confiável; ou 4) transmitidos por meio de um fac-símile confirmado. Todos os avisos deverão estar por escrito e endereçados ao representante designado da parte aplicável. Exceto com relação a avisos permitidos ou requeridos para uma indenização, sob "Patentes e Copyrights", "Limitação de Responsabilidade" ou para uma terminação para violação material, cada parte poderá comunicar à outra por meios eletrônicos e tal comunicação será aceitável como um meio por escrito. Além disso, a IBM poderá fornecer aviso, conforme previsto na seção intitulada Política de Uso Aceitável, publicando conteúdo no website identificado na seção intitulada Política de Uso Aceitável.

e. O não cumprimento por uma das partes com a aderências estrita a qualquer termo desta Descrição de Serviços, em qualquer ocasião, não será considerado como uma renúncia de tal termo, nem privará tal parte do direito de insistir, posteriormente, na aderência. Qualquer renúncia deverá ser feita por escrito e assinada por um representante autorizado da parte renunciadora.

Z126-6241-BR-1 10-2013 Página 29 de 29