Logo DNCP
¿Qué estás buscando?

Versión 1

Versión 2

Diferencias entre las versiones 1 y 2

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

Ítem N° 01  Licencia Office

Ítem

Descripción

Especificaciones Técnicas

1

Licencia Office

Aplicaciones Requeridas

Licencias de paquete de software ofimático (Perpetua)

Procesador de Texto Word

Procesador de Planillas Electrónicas Excel

Herramienta para presentaciones Power Point

Herramienta de Autoedición y Diseño Publisher

Herramienta para Correo Corporativo Outlook

Agenda de notas electrónicas OneNote

Adicionales

Última versión disponible para Gobierno

Con opción a Downgrade

Ítem N° 02 Licencia de Software Antivirus (Antivirus para Endpoint y Server)

Características

Descripción

Mínimo Exigido

Cumplimiento (Cumple/No Cumple)

Marca

Indicar

Exigido

 

Modelo/Versión

Indicar ambas licencias

Exigido

 

Cantidad

Para Endpoint: 45 unidades

Exigido

 

Consola de Administración

Todos los componentes que forman parte de la solución, de seguridad para móviles, servidores y estaciones de trabajo deben ser suministrados por un solo fabricante. No se aceptarán composiciones de productos de diferentes fabricantes

Exigido

 

La solución ofertada deberá figurar como líder en el cuadrante Gartner del 2021 en Plataformas de protección Endpoint.

Exigido

 

Las licencias deberán ser compatibles y deberán contar con capacidad de sincronización con el firewall existente de la entidad.

 

 

El oferente deberá actualizar el software a nuevas versiones durante el periodo que dure el mantenimiento del Software (36 meses)

Exigido

 

La administración deberá ser a través de una consola central única, basada en web y en nube, que deberá contener todas las componentes para el monitoreo y control de la protección de los dispositivos

Exigido

 

La consola deberá presentar un Dashboard con el resumen del estado de protección de los ordenadores y usuarios, así como indicar las alertas de eventos de criticidades alta, media e informativa

Exigido

 

Debe poseer un mecanismo de comunicación vía API, para su integración con otras soluciones de seguridad, como por ejemplo SIEM

Exigido

 

La consola debe permitir la división de los ordenadores dentro de la estructura de administración en grupos

Exigido

 

Debe permitir la sincronización con Active Directory (AD) para la gestión de usuarios y grupos integrados en las políticas de protección.

Exigido

 

Debe poseer la posibilidad de aplicar reglas diferenciadas por grupos de usuarios, usuarios individuales, grupos de máquinas y equipos individuales

Exigido

 

La instalación debe poder realizarse a través del cliente descargado de la consola central y también vía correo electrónico de configuración. El instalador debe permitir la distribución del cliente a través de Active Directory (AD) para múltiples máquinas.

Exigido

 

Proporcionar actualizaciones del producto y de las definiciones de virus y protección contra intrusos

Exigido

 

Debe permitir exclusiones de escaneo para un determinado sitio web, archivo o carpeta, aplicación o proceso. Tanto a nivel global, como específico en cada política.

Exigido

 

La consola de administración debe permitir la definición de grupos de usuarios con diferentes niveles de acceso a la configuración, las políticas y los registros

Exigido

 

Actualización incremental, remota y en tiempo real, de las vacunas de los Antivirus y del mecanismo de verificación (Engine) de los clientes

Exigido

 

Permitir la programación de la exploración contra virus con la posibilidad de seleccionar una máquina o grupo de máquinas, con periodicidad definida por el administrador

Exigido

 

Utilizar protocolos seguros estándar HTTPS para la comunicación entre la consola de administración y los clientes administrados.

Exigido

 

Los mensajes generados por el agente deben estar en el idioma español o permitir su edición.

Exigido

 

Permitir la exportación de los informes gerenciales a los formatos CSV y PDF

Exigido

 

Los recursos del informe y el monitoreo deben ser nativos de la propia consola central de administración

Exigido

 

Posibilidad de mostrar información como nombre de la máquina, versión del antivirus, sistema operativo, dirección IP, versión del motor, fecha de la actualización, fecha de la última verificación, eventos recientes y estado

Exigido

 

La comunicación debe permitir QoS para controlar el ancho de banda de red.

Exigido

 

Debe permitir seleccionar un grupo de equipos para aplicar la actualización para controlar el ancho de banda de red. La actualización de la versión debe ser transparente para los usuarios finales.

Exigido

 

La herramienta de administración centralizada debe administrar todos los componentes de la protección para estaciones de trabajo y servidores y debe diseñarse para administrar, supervisar y elaborar informes de endpoint y servidores.

Exigido

 

La Consola de administración debe incluir un panel con un resumen visual en tiempo real para comprobar el estado de seguridad

Exigido

 

Deberá proporcionar filtros pre-construidos que permitan ver y corregir sólo los ordenadores que necesitan atención

Exigido

 

Deberá mostrar los ordenadores administrados de acuerdo con los criterios de categoría (detalles del estado del equipo, detalles sobre la actualización, detalles de avisos y errores, detalles del antivirus, etc.), y ordenar los equipos en consecuencia

Exigido

 

Actualizar de forma automática las directivas de seguridad cuando un equipo se mueve de un grupo a otro

Exigido

 

Grabar un registro de auditoría seguro que supervise la actividad en la consola de administración para el cumplimiento de regulaciones, auditorías de seguridad, análisis y solución de problemas forenses

Exigido

 

Deberá permitir exportar el informe de registros de auditoría en formatos CSV y PDF

Exigido

 

Debe contener varios informes para el análisis y control de los usuarios y endpoints. Los informes se deben dividir, como mínimo, en informes de: eventos, usuarios, control de aplicaciones, periféricos y web, indicando todas las funciones solicitadas para los endpoints

Exigido

 

Permitir la ejecución manual de todos estos informes, así como la programación y envío automático por correo electrónico en los formatos CSV y PDF

Exigido

 

 

Deberá tener la posibilidad de implementar servidores de caché locales para utilizar de manera eficiente el uso del ancho de banda.

Exigido

 

 

Deberá tener la posibilidad de instalar un servidor para reenvío de eventos (message relay) en caso de que el agente no pueda comunicarse con la consola en la nube.

Exigido

 

 

La solución de endpoint, servers, móviles y seguridad perimetral, debe ser administrada desde la misma consola en la nube.

Exigido

 

 

Debe realizar envío automático de alertas criticas mediante correo electrónico a los administradores

Exigido

 

 

Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en AWS.

Exigido

 

 

Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en Azure.

Exigido

 

 

Capacidad de generación de informes

Detalle de usuarios activos, inactivos o desprotegidos, así como detalles de los mismos

Exigido

 

 

Detalle de los ordenadores que están activos, inactivos o desprotegidos, así como detalles de las exploraciones y alertas en los ordenadores

Exigido

 

 

Detalle de los periféricos permitidos o bloqueados, así como detalles de dónde y cuándo se utilizó cada periférico

Exigido

 

 

Detalle de las principales aplicaciones bloqueadas y los servidores / usuarios que intentaron acceder a ellas

Exigido

 

 

Detalle de las aplicaciones permitidas que fueron accedidas con mayor frecuencia y los servidores / usuarios que las acceden

Exigido

 

 

Detalle de los servidores / usuarios que intentaron acceder a aplicaciones bloqueadas con mayor frecuencia y las aplicaciones que ellos intentaron acceder

Exigido

 

 

Detalle de todas las actividades disparadas por reglas de fuga de información.

Exigido

 

 

Idiomas

Inglés (predeterminado)

Exigido

 

 

Portugués

Opcional

 

 

Alemán

Opcional

 

 

Francés

Opcional

 

 

Italiano

Opcional

 

 

Español

Exigido

 

 

Japonés

Opcional

 

 

Chino (tradicional y simplificado)

Opcional

 

 

Opciones de corrección de problemas

Proteger el dispositivo con la opción de inicio de una exploración

Exigido

 

 

Forzar una actualización en ese momento

Exigido

 

 

Ver los detalles de los eventos ocurridos

Exigido

 

 

Ejecutar la comprobación completa del sistema

Exigido

 

 

Forzar el cumplimiento de una nueva política de seguridad

Exigido

 

 

Mover el equipo a otro grupo

Exigido

 

 

Borrar el equipo de la lista

Exigido

 

 

Características básicas del agente de protección

El agente antivirus debe proteger computadoras portátiles, escritorios y servidores en tiempo real, bajo demanda o programado para detectar, bloquear y limpiar todos los virus, troyanos, gusanos y spyware. En Windows, el agente también debe detectar PUA, adware y comportamiento sospechoso, 

Exigido

 

 

Además del control de amenazas, el mismo agente (al menos Windows) debe proporcionar control de dispositivos, control de aplicaciones, control web y prevención de fuga de información (DLP). 

Exigido

 

 

Detección del malware en pre-ejecución y comprobar el comportamiento malicioso para detectar malware desconocido

Exigido

 

 

Debe realizar la verificación de todos los archivos accedidos en tiempo real, incluso durante el proceso de arranque

Exigido

 

 

Debe realizar la limpieza del sistema automáticamente, eliminando elementos maliciosos detectados y aplicaciones potencialmente indeseables (PUA)

Exigido

 

 

Debe proteger las funciones críticas en los navegadores de Internet (Safe Browsing)

Exigido

 

 

Debe permitir la autorización de detecciones maliciosas y excluir de la exploración de directorios y archivos específicos

Exigido

 

 

Se requiere protección integrada, es decir, en un solo agente, contra amenazas de seguridad, incluyendo virus, spyware, troyanos, gusanos, adware y aplicaciones potencialmente no deseadas (PUA)

Exigido

 

 

Posee la funcionalidad de protección contra el cambio de la configuración del agente, impidiendo a los usuarios, incluyendo el administrador local, reconfigurar, deshabilitar o desinstalar componentes de la solución de protección

Exigido

 

 

Debe tener un mecanismo contra la desinstalación del endpoint por el usuario y cada dispositivo deberá tener una contraseña única, no siendo autorizadas soluciones con una contraseña que funcione en todos los dispositivos

Exigido

 

 

Permitir la utilización de contraseña de protección para posibilitar la reconfiguración local en el cliente o desinstalación de los componentes de protección

Exigido

 

 

Ser capaz de aplicar un análisis adicional, inspeccionando finamente el comportamiento de los códigos durante la ejecución, para detectar el comportamiento sospechoso de las aplicaciones, tales como desbordamiento de búfer.

Exigido

 

 

Debe prevenir el ataque de vulnerabilidades de navegador a través de web exploits

Exigido

 

 

Debe permitir el monitoreo y el control de dispositivos extraíbles en los equipos de los usuarios, como dispositivos USB, periféricos de la propia estación de trabajo y redes inalámbricas, aplicando estas políticas tanto para usuarios como para dispositivo

Exigido

 

 

El control de dispositivos debe estar al nivel de permiso, sólo lectura o bloqueo

Exigido

 

 

Los siguientes dispositivos deben ser, como mínimo, administrados: HD (hard disks) externos, pendrives USB, almacenables removibles seguras, CD, DVD, Blu-ray, floppy drives, interfaces de red inalámbrica, módems, bluetooth, infrarrojo, MTP (Media Transfer Protocol) y PTP (Picture Transfer Protocol) como cámaras digitales

Exigido

 

 

Control de aplicaciones para monitorear e impedir que los usuarios ejecuten o instalen aplicaciones que puedan afectar la productividad o el rendimiento de la red

Exigido

 

 

Capacidad de reconocer y bloquear automáticamente las aplicaciones en los clientes basándose en la huella digital (hash) del archivo.

Exigido

 

 

Actualización automática de la lista de aplicaciones que se pueden controlar, permitiendo aplicaciones específicas o las categorías específicas de aplicaciones que pueden ser liberadas o bloqueadas

Exigido

 

 

Detectar aplicaciones controladas cuando los usuarios acceden, con las opciones de permitir y alertar o bloquear y alertar

Exigido

 

 

Debe contar con prevención de intrusión en el host (HIPS), que monitoree el código y bloques de código que pueden comportarse de forma maliciosa antes de ser ejecutados

Exigido

 

 

Control de acceso a sitios web por categoría

Exigido

 

 

El Control Web debe controlar el acceso a sitios inapropiados, con al menos 14 categorías de sitios inadecuados. También debe permitir la creación de listas blancas y listas negras.

Exigido

 

 

La aplicación de políticas de control web, debe contar con capacidad de horarios.

Exigido

 

 

Debe poseer protección de fugas o pérdida de datos sensibles en el mismo agente de protección, considerando su contenido, además de la posibilidad de evaluar la extensión del archivo y múltiples destinos

Exigido

 

 

Permitir la identificación de información confidencial, como números de pasaporte u otra información personal identificable y / o información confidencial, incluso si los documentos no se han clasificado correctamente, utilizando CCL (Lista de control de contenido)

Exigido

 

 

Posibilitar el bloqueo, sólo registrar el evento en la Consola de administración, o preguntar al usuario si él o ella realmente quiere transferir el archivo identificado como sensible

Exigido

 

 

Soportar agregar reglas propias de contenido con un asistente proporcionado para este propósito

Exigido

 

 

Capacidad de autorizar, bloquear y confirmar el movimiento de información sensible y en todos los casos, grabar la operación realizada con las principales informaciones de la operación

Exigido

 

 

Identificadores de listas CCL preconfiguradas

Números de tarjetas de crédito

Exigido

 

 

Números de cuentas bancarias

Exigido

 

 

Números de pasaportes

Exigido

 

 

Direcciones

Exigido

 

 

Números de teléfono

Exigido

 

 

Lista de correos electrónicos

Exigido

 

 

Medios para control de datos

Adjunto en el cliente de correo electrónico (al menos Outlook y Outlook Express)

Exigido

 

 

Adjunto en el navegador (al menos IE, Firefox y Chrome)

Exigido

 

 

Adjunto en el cliente de mensajería instantánea (al menos Skype)

Exigido

 

 

Adjunto a dispositivos de almacenamiento (al menos USB, CD / DVD)

Exigido

 

 

Funcionalidad de detección proactiva de reconocimiento de nuevas amenaza

Protección de amenazas de día 0 a través de tecnología de deep learning (signature less).

Exigido

 

 

Funcionalidad de detección de amenazas desconocidas que están en memoria

Exigido

 

 

Capacidad de detección, y bloqueo proactivo de keyloggers y otros malwares no conocidos (ataques de día cero) a través del análisis de comportamiento de procesos en memoria

Exigido

 

 

Capacidad de detección y bloqueo de Trojans y Worms, entre otros malwares, por comportamiento de los procesos en memoria

Exigido

 

 

No debe requerir descarga de firmas de ningún tipo.

Exigido

 

 

Capacidad de analizar el comportamiento de nuevos procesos al ser ejecutados, en complemento a la exploración programada.

Exigido

 

 

Análisis forense de lo sucedido, para entender cuál fue la causa raíz del problema con el detalle de los procesos y sub-procesos ejecutados, la lectura y escritura de archivos y de las claves de registro.

Exigido

 

 

Bloqueo y protección contra amenazas desconocidas potencialmente sospechosas (PUA).

Exigido

 

 

Generación de excepciones ante falsos positivos.

Exigido

 

 

Funcionalidad de protección contra ransomware

Disponer de capacidad de protección contra ransomware basada en comportamiento

Exigido

 

 

Disponer de capacidad de remediación de la acción de encriptación de los ransomware

Exigido

 

 

Capacidad de detección del cifrado malicioso de forma local o remoto

Exigido

 

 

Debe poseer protección anti-ransomware para el sector de booteo (master boot record).

Exigido

 

 

Debe restaurar automáticamente los archivos cifrados por un proceso malicioso de ransomware. 

Exigido

 

 

Debe informar a la consola todo el detalle del incidente análisis de causa raíz sin la necesidad de instalar otro agente o dispositivo en la red

Exigido

 

 

Protección contra Vulnerabilidades y técnicas de explotación

Debe poseer la capacidad de bloqueo de ataques basado en la explotación de vulnerabilidades conocidas o de día cero

Exigido

 

 

Mitigación de inyección de códigos en procesos

Exigido

 

 

Protección contra robo de credenciales

Exigido

 

 

Protección contra malware escondido en aplicaciones legitimas (code cave)

Exigido

 

 

Evitar la migración de procesos maliciosos, evitando que un proceso malicioso migre a otro.

Exigido

 

 

Evitar obtener escalamiento de privilegios

Exigido

 

 

Modificación de las claves de registro para la ejecución de código arbitrario

Exigido

 

 

Enforce Data Execution Prevention

Exigido

 

 

Detección y protección de las siguientes técnicas de explotación

Mandatory Address Space Layout Randomization

Exigido

 

 

Bottom-up ASLR

Exigido

 

 

Null Page (Null Deference Protection)

Exigido

 

 

Heap Spray Allocation

Exigido

 

 

Dynamic Heap Spray

Exigido

 

 

Stack Pivot

Exigido

 

 

Stack Exec (MemProt)

Exigido

 

 

Stack-based ROP Mitigations (Caller)

Exigido

 

 

Branch-based ROP Mitigations (Hardware Assisted)

Exigido

 

 

Structured Exception Handler Overwrite (SEHOP)

Exigido

 

 

Import Address Table Filtering (IAF)

Exigido

 

 

Load Library

Exigido

 

 

Reflective DLL Injection

Exigido

 

 

Shellcode

Exigido

 

 

VBScript God Mode

Exigido

 

 

Wow64

Exigido

 

 

Syscall

Exigido

 

 

Hollow Process

Exigido

 

 

DLL Hijacking

Exigido

 

 

Squiblydoo Applocker Bypass

Exigido

 

 

APC Protection (Double Pulsar / AtomBombing)

Exigido

 

 

Process Privilege Escalation

Exigido

 

 

La solución deberá permitir al administrador aislar de forma manual una máquina de la red para su investigación

Exigido

 

 

El aislamiento de la red de los equipos también podrá realizarse de manera automática en caso de presencia de actividad sospechosa

Exigido

 

 

El administrador tendrá la capacidad de realizar búsqueda de amenazas en los equipos de la red al menos por hash, IP o URL.

Exigido

 

 

La herramienta debe permitir la captura de un snapshot forense

Exigido

 

 

Despliegue Agente

Soportar máquinas con arquitectura de 32 bits y 64 bits

Exigido

 

 

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Mac OS X 10.10 en adelante.

Opcional

 

 

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Windows 7 en adelante.

Exigido

 

 

Certificaciones del oferente

ISO 9001/2015 o similar; La similitud debe basarse en los mismos criterios que solicita o certifica la Norma ISO 9001/2015 con respecto a la Calidad de la gestión de procedimientos de provisión de bienes y/o servicios

Exigido

 

 

Capacidad Técnica

El oferente tendrá que contar con al menos 3 técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada, con antigüedad mínima de un año, demostrable por planilla de IPS. Ej.: CISCO CCNP, FORTINET NSE8

Exigido

 

 

El oferente tendrá que contar con al menos 4 técnicos de nivel medio según la jerarquía de certificaciones de la marca, con antigüedad mínima de un año, demostrable por planilla de IPS. Ej.: CISCO CCNA, FORTINET NSE4

Exigido

 

 

Implementación de la solución

El oferente deberá prever la implementación de la consola y el despliegue de los clientes con las correspondientes políticas a ser consensuadas con la Convocante.

Exigido

 

 

Validez de las Licencias 

36 (treinta y seis) meses. 

Exigido

 

 

Capacitación

Se deberá proveer capacitación de al menos 10 horas para un máximo de 2 funcionarios de la entidad, y deberá contemplar desde la instalación, solución de errores, configuración y puesta a punto de los componentes de la solución. Para acreditar este requisito, el oferente deberá presentar con su oferta una declaración jurada.

Exigido

 

 

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

Ítem N° 01  Licencia Office

Ítem

Descripción

Especificaciones Técnicas

1

Licencia Office

Aplicaciones Requeridas

Licencias de paquete de software ofimático (Perpetua)

Procesador de Texto Word

Procesador de Planillas Electrónicas Excel

Herramienta para presentaciones Power Point

Herramienta de Autoedición y Diseño Publisher

Herramienta para Correo Corporativo Outlook

Agenda de notas electrónicas OneNote

Adicionales

Última versión disponible para Gobierno

Con opción a Downgrade

Ítem N° 02 Licencia de Software Antivirus (Antivirus para Endpoint y Server)

Características

Descripción

Mínimo Exigido

Cumplimiento (Cumple/No Cumple)

Marca

Indicar

Exigido

 

Modelo/Versión

Indicar ambas licencias

Exigido

 

Cantidad

Para Endpoint: 45 unidades

Exigido

 

Consola de Administración

Todos los componentes que forman parte de la solución, de seguridad para móviles, servidores y estaciones de trabajo deben ser suministrados por un solo fabricante. No se aceptarán composiciones de productos de diferentes fabricantes

Exigido

 

La solución ofertada deberá figurar como líder en el cuadrante Gartner del 2021 en Plataformas de protección Endpoint.

Exigido

 

Las licencias deberán ser compatibles y deberán contar con capacidad de sincronización con el firewall existente de la entidad.

 

 

El oferente deberá actualizar el software a nuevas versiones durante el periodo que dure el mantenimiento del Software (36 meses)

Exigido

 

La administración deberá ser a través de una consola central única, basada en web y en nube, que deberá contener todas las componentes para el monitoreo y control de la protección de los dispositivos

Exigido

 

La consola deberá presentar un Dashboard con el resumen del estado de protección de los ordenadores y usuarios, así como indicar las alertas de eventos de criticidades alta, media e informativa

Exigido

 

Debe poseer un mecanismo de comunicación vía API, para su integración con otras soluciones de seguridad, como por ejemplo SIEM

Exigido

 

La consola debe permitir la división de los ordenadores dentro de la estructura de administración en grupos

Exigido

 

Debe permitir la sincronización con Active Directory (AD) para la gestión de usuarios y grupos integrados en las políticas de protección.

Exigido

 

Debe poseer la posibilidad de aplicar reglas diferenciadas por grupos de usuarios, usuarios individuales, grupos de máquinas y equipos individuales

Exigido

 

La instalación debe poder realizarse a través del cliente descargado de la consola central y también vía correo electrónico de configuración. El instalador debe permitir la distribución del cliente a través de Active Directory (AD) para múltiples máquinas.

Exigido

 

Proporcionar actualizaciones del producto y de las definiciones de virus y protección contra intrusos

Exigido

 

Debe permitir exclusiones de escaneo para un determinado sitio web, archivo o carpeta, aplicación o proceso. Tanto a nivel global, como específico en cada política.

Exigido

 

La consola de administración debe permitir la definición de grupos de usuarios con diferentes niveles de acceso a la configuración, las políticas y los registros

Exigido

 

Actualización incremental, remota y en tiempo real, de las vacunas de los Antivirus y del mecanismo de verificación (Engine) de los clientes

Exigido

 

Permitir la programación de la exploración contra virus con la posibilidad de seleccionar una máquina o grupo de máquinas, con periodicidad definida por el administrador

Exigido

 

Utilizar protocolos seguros estándar HTTPS para la comunicación entre la consola de administración y los clientes administrados.

Exigido

 

Los mensajes generados por el agente deben estar en el idioma español o permitir su edición.

Exigido

 

Permitir la exportación de los informes gerenciales a los formatos CSV y PDF

Exigido

 

Los recursos del informe y el monitoreo deben ser nativos de la propia consola central de administración

Exigido

 

Posibilidad de mostrar información como nombre de la máquina, versión del antivirus, sistema operativo, dirección IP, versión del motor, fecha de la actualización, fecha de la última verificación, eventos recientes y estado

Exigido

 

La comunicación debe permitir QoS para controlar el ancho de banda de red.

Exigido

 

Debe permitir seleccionar un grupo de equipos para aplicar la actualización para controlar el ancho de banda de red. La actualización de la versión debe ser transparente para los usuarios finales.

Exigido

 

La herramienta de administración centralizada debe administrar todos los componentes de la protección para estaciones de trabajo y servidores y debe diseñarse para administrar, supervisar y elaborar informes de endpoint y servidores.

Exigido

 

La Consola de administración debe incluir un panel con un resumen visual en tiempo real para comprobar el estado de seguridad

Exigido

 

Deberá proporcionar filtros pre-construidos que permitan ver y corregir sólo los ordenadores que necesitan atención

Exigido

 

Deberá mostrar los ordenadores administrados de acuerdo con los criterios de categoría (detalles del estado del equipo, detalles sobre la actualización, detalles de avisos y errores, detalles del antivirus, etc.), y ordenar los equipos en consecuencia

Exigido

 

Actualizar de forma automática las directivas de seguridad cuando un equipo se mueve de un grupo a otro

Exigido

 

Grabar un registro de auditoría seguro que supervise la actividad en la consola de administración para el cumplimiento de regulaciones, auditorías de seguridad, análisis y solución de problemas forenses

Exigido

 

Deberá permitir exportar el informe de registros de auditoría en formatos CSV y PDF

Exigido

 

Debe contener varios informes para el análisis y control de los usuarios y endpoints. Los informes se deben dividir, como mínimo, en informes de: eventos, usuarios, control de aplicaciones, periféricos y web, indicando todas las funciones solicitadas para los endpoints

Exigido

 

Permitir la ejecución manual de todos estos informes, así como la programación y envío automático por correo electrónico en los formatos CSV y PDF

Exigido

 

 

Deberá tener la posibilidad de implementar servidores de caché locales para utilizar de manera eficiente el uso del ancho de banda.

Exigido

 

 

Deberá tener la posibilidad de instalar un servidor para reenvío de eventos (message relay) en caso de que el agente no pueda comunicarse con la consola en la nube.

Exigido

 

 

La solución de endpoint, servers, móviles y seguridad perimetral, debe ser administrada desde la misma consola en la nube.

Exigido

 

 

Debe realizar envío automático de alertas criticas mediante correo electrónico a los administradores

Exigido

 

 

Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en AWS.

Exigido

 

 

Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en Azure.

Exigido

 

 

Capacidad de generación de informes

Detalle de usuarios activos, inactivos o desprotegidos, así como detalles de los mismos

Exigido

 

 

Detalle de los ordenadores que están activos, inactivos o desprotegidos, así como detalles de las exploraciones y alertas en los ordenadores

Exigido

 

 

Detalle de los periféricos permitidos o bloqueados, así como detalles de dónde y cuándo se utilizó cada periférico

Exigido

 

 

Detalle de las principales aplicaciones bloqueadas y los servidores / usuarios que intentaron acceder a ellas

Exigido

 

 

Detalle de las aplicaciones permitidas que fueron accedidas con mayor frecuencia y los servidores / usuarios que las acceden

Exigido

 

 

Detalle de los servidores / usuarios que intentaron acceder a aplicaciones bloqueadas con mayor frecuencia y las aplicaciones que ellos intentaron acceder

Exigido

 

 

Detalle de todas las actividades disparadas por reglas de fuga de información.

Exigido

 

 

Idiomas

Inglés (predeterminado)

Exigido

 

 

Portugués

Opcional

 

 

Alemán

Opcional

 

 

Francés

Opcional

 

 

Italiano

Opcional

 

 

Español

Exigido

 

 

Japonés

Opcional

 

 

Chino (tradicional y simplificado)

Opcional

 

 

Opciones de corrección de problemas

Proteger el dispositivo con la opción de inicio de una exploración

Exigido

 

 

Forzar una actualización en ese momento

Exigido

 

 

Ver los detalles de los eventos ocurridos

Exigido

 

 

Ejecutar la comprobación completa del sistema

Exigido

 

 

Forzar el cumplimiento de una nueva política de seguridad

Exigido

 

 

Mover el equipo a otro grupo

Exigido

 

 

Borrar el equipo de la lista

Exigido

 

 

Características básicas del agente de protección

El agente antivirus debe proteger computadoras portátiles, escritorios y servidores en tiempo real, bajo demanda o programado para detectar, bloquear y limpiar todos los virus, troyanos, gusanos y spyware. En Windows, el agente también debe detectar PUA, adware y comportamiento sospechoso, 

Exigido

 

 

Además del control de amenazas, el mismo agente (al menos Windows) debe proporcionar control de dispositivos, control de aplicaciones, control web y prevención de fuga de información (DLP). 

Exigido

 

 

Detección del malware en pre-ejecución y comprobar el comportamiento malicioso para detectar malware desconocido

Exigido

 

 

Debe realizar la verificación de todos los archivos accedidos en tiempo real, incluso durante el proceso de arranque

Exigido

 

 

Debe realizar la limpieza del sistema automáticamente, eliminando elementos maliciosos detectados y aplicaciones potencialmente indeseables (PUA)

Exigido

 

 

Debe proteger las funciones críticas en los navegadores de Internet (Safe Browsing)

Exigido

 

 

Debe permitir la autorización de detecciones maliciosas y excluir de la exploración de directorios y archivos específicos

Exigido

 

 

Se requiere protección integrada, es decir, en un solo agente, contra amenazas de seguridad, incluyendo virus, spyware, troyanos, gusanos, adware y aplicaciones potencialmente no deseadas (PUA)

Exigido

 

 

Posee la funcionalidad de protección contra el cambio de la configuración del agente, impidiendo a los usuarios, incluyendo el administrador local, reconfigurar, deshabilitar o desinstalar componentes de la solución de protección

Exigido

 

 

Debe tener un mecanismo contra la desinstalación del endpoint por el usuario y cada dispositivo deberá tener una contraseña única, no siendo autorizadas soluciones con una contraseña que funcione en todos los dispositivos

Exigido

 

 

Permitir la utilización de contraseña de protección para posibilitar la reconfiguración local en el cliente o desinstalación de los componentes de protección

Exigido

 

 

Ser capaz de aplicar un análisis adicional, inspeccionando finamente el comportamiento de los códigos durante la ejecución, para detectar el comportamiento sospechoso de las aplicaciones, tales como desbordamiento de búfer.

Exigido

 

 

Debe prevenir el ataque de vulnerabilidades de navegador a través de web exploits

Exigido

 

 

Debe permitir el monitoreo y el control de dispositivos extraíbles en los equipos de los usuarios, como dispositivos USB, periféricos de la propia estación de trabajo y redes inalámbricas, aplicando estas políticas tanto para usuarios como para dispositivo

Exigido

 

 

El control de dispositivos debe estar al nivel de permiso, sólo lectura o bloqueo

Exigido

 

 

Los siguientes dispositivos deben ser, como mínimo, administrados: HD (hard disks) externos, pendrives USB, almacenables removibles seguras, CD, DVD, Blu-ray, floppy drives, interfaces de red inalámbrica, módems, bluetooth, infrarrojo, MTP (Media Transfer Protocol) y PTP (Picture Transfer Protocol) como cámaras digitales

Exigido

 

 

Control de aplicaciones para monitorear e impedir que los usuarios ejecuten o instalen aplicaciones que puedan afectar la productividad o el rendimiento de la red

Exigido

 

 

Capacidad de reconocer y bloquear automáticamente las aplicaciones en los clientes basándose en la huella digital (hash) del archivo.

Exigido

 

 

Actualización automática de la lista de aplicaciones que se pueden controlar, permitiendo aplicaciones específicas o las categorías específicas de aplicaciones que pueden ser liberadas o bloqueadas

Exigido

 

 

Detectar aplicaciones controladas cuando los usuarios acceden, con las opciones de permitir y alertar o bloquear y alertar

Exigido

 

 

Debe contar con prevención de intrusión en el host (HIPS), que monitoree el código y bloques de código que pueden comportarse de forma maliciosa antes de ser ejecutados

Exigido

 

 

Control de acceso a sitios web por categoría

Exigido

 

 

El Control Web debe controlar el acceso a sitios inapropiados, con al menos 14 categorías de sitios inadecuados. También debe permitir la creación de listas blancas y listas negras.

Exigido

 

 

La aplicación de políticas de control web, debe contar con capacidad de horarios.

Exigido

 

 

Debe poseer protección de fugas o pérdida de datos sensibles en el mismo agente de protección, considerando su contenido, además de la posibilidad de evaluar la extensión del archivo y múltiples destinos

Exigido

 

 

Permitir la identificación de información confidencial, como números de pasaporte u otra información personal identificable y / o información confidencial, incluso si los documentos no se han clasificado correctamente, utilizando CCL (Lista de control de contenido)

Exigido

 

 

Posibilitar el bloqueo, sólo registrar el evento en la Consola de administración, o preguntar al usuario si él o ella realmente quiere transferir el archivo identificado como sensible

Exigido

 

 

Soportar agregar reglas propias de contenido con un asistente proporcionado para este propósito

Exigido

 

 

Capacidad de autorizar, bloquear y confirmar el movimiento de información sensible y en todos los casos, grabar la operación realizada con las principales informaciones de la operación

Exigido

 

 

Identificadores de listas CCL preconfiguradas

Números de tarjetas de crédito

Exigido

 

 

Números de cuentas bancarias

Exigido

 

 

Números de pasaportes

Exigido

 

 

Direcciones

Exigido

 

 

Números de teléfono

Exigido

 

 

Lista de correos electrónicos

Exigido

 

 

Medios para control de datos

Adjunto en el cliente de correo electrónico (al menos Outlook y Outlook Express)

Exigido

 

 

Adjunto en el navegador (al menos IE, Firefox y Chrome)

Exigido

 

 

Adjunto en el cliente de mensajería instantánea (al menos Skype)

Exigido

 

 

Adjunto a dispositivos de almacenamiento (al menos USB, CD / DVD)

Exigido

 

 

Funcionalidad de detección proactiva de reconocimiento de nuevas amenaza

Protección de amenazas de día 0 a través de tecnología de deep learning (signature less).

Exigido

 

 

Funcionalidad de detección de amenazas desconocidas que están en memoria

Exigido

 

 

Capacidad de detección, y bloqueo proactivo de keyloggers y otros malwares no conocidos (ataques de día cero) a través del análisis de comportamiento de procesos en memoria

Exigido

 

 

Capacidad de detección y bloqueo de Trojans y Worms, entre otros malwares, por comportamiento de los procesos en memoria

Exigido

 

 

No debe requerir descarga de firmas de ningún tipo.

Exigido

 

 

Capacidad de analizar el comportamiento de nuevos procesos al ser ejecutados, en complemento a la exploración programada.

Exigido

 

 

Análisis forense de lo sucedido, para entender cuál fue la causa raíz del problema con el detalle de los procesos y sub-procesos ejecutados, la lectura y escritura de archivos y de las claves de registro.

Exigido

 

 

Bloqueo y protección contra amenazas desconocidas potencialmente sospechosas (PUA).

Exigido

 

 

Generación de excepciones ante falsos positivos.

Exigido

 

 

Funcionalidad de protección contra ransomware

Disponer de capacidad de protección contra ransomware basada en comportamiento

Exigido

 

 

Disponer de capacidad de remediación de la acción de encriptación de los ransomware

Exigido

 

 

Capacidad de detección del cifrado malicioso de forma local o remoto

Exigido

 

 

Debe poseer protección anti-ransomware para el sector de booteo (master boot record).

Exigido

 

 

Debe restaurar automáticamente los archivos cifrados por un proceso malicioso de ransomware. 

Exigido

 

 

Debe informar a la consola todo el detalle del incidente análisis de causa raíz sin la necesidad de instalar otro agente o dispositivo en la red

Exigido

 

 

Protección contra Vulnerabilidades y técnicas de explotación

Debe poseer la capacidad de bloqueo de ataques basado en la explotación de vulnerabilidades conocidas o de día cero

Exigido

 

 

Mitigación de inyección de códigos en procesos

Exigido

 

 

Protección contra robo de credenciales

Exigido

 

 

Protección contra malware escondido en aplicaciones legitimas (code cave)

Exigido

 

 

Evitar la migración de procesos maliciosos, evitando que un proceso malicioso migre a otro.

Exigido

 

 

Evitar obtener escalamiento de privilegios

Exigido

 

 

Modificación de las claves de registro para la ejecución de código arbitrario

Exigido

 

 

Enforce Data Execution Prevention

Exigido

 

 

Detección y protección de las siguientes técnicas de explotación

Mandatory Address Space Layout Randomization

Exigido

 

 

Bottom-up ASLR

Exigido

 

 

Null Page (Null Deference Protection)

Exigido

 

 

Heap Spray Allocation

Exigido

 

 

Dynamic Heap Spray

Exigido

 

 

Stack Pivot

Exigido

 

 

Stack Exec (MemProt)

Exigido

 

 

Stack-based ROP Mitigations (Caller)

Exigido

 

 

Branch-based ROP Mitigations (Hardware Assisted)

Exigido

 

 

Structured Exception Handler Overwrite (SEHOP)

Exigido

 

 

Import Address Table Filtering (IAF)

Exigido

 

 

Load Library

Exigido

 

 

Reflective DLL Injection

Exigido

 

 

Shellcode

Exigido

 

 

VBScript God Mode

Exigido

 

 

Wow64

Exigido

 

 

Syscall

Exigido

 

 

Hollow Process

Exigido

 

 

DLL Hijacking

Exigido

 

 

Squiblydoo Applocker Bypass

Exigido

 

 

APC Protection (Double Pulsar / AtomBombing)

Exigido

 

 

Process Privilege Escalation

Exigido

 

 

La solución deberá permitir al administrador aislar de forma manual una máquina de la red para su investigación

Exigido

 

 

El aislamiento de la red de los equipos también podrá realizarse de manera automática en caso de presencia de actividad sospechosa

Exigido

 

 

El administrador tendrá la capacidad de realizar búsqueda de amenazas en los equipos de la red al menos por hash, IP o URL.

Exigido

 

 

La herramienta debe permitir la captura de un snapshot forense

Exigido

 

 

Despliegue Agente

Soportar máquinas con arquitectura de 32 bits y 64 bits

Exigido

 

 

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Mac OS X 10.10 en adelante.

Opcional

 

 

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Windows 7 en adelante.

Exigido

 

 

Certificaciones del oferente

ISO 9001/2015 o similar; La similitud debe basarse en los mismos criterios que solicita o certifica la Norma ISO 9001/2015 con respecto a la Calidad de la gestión de procedimientos de provisión de bienes y/o servicios

Exigido

 

 

Capacidad Técnica

El oferente tendrá que contar con al menos 3 técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada, con antigüedad mínima de un año, demostrable por planilla de IPS. Ej.: CISCO CCNP, FORTINET NSE8

Exigido

 

 

El oferente tendrá que contar con al menos 4 técnicos de nivel medio según la jerarquía de certificaciones de la marca, con antigüedad mínima de un año, demostrable por planilla de IPS. Ej.: CISCO CCNA, FORTINET NSE4

Exigido

 

 

Implementación de la solución

El oferente deberá prever la implementación de la consola y el despliegue de los clientes con las correspondientes políticas a ser consensuadas con la Convocante.

Exigido

 

 

Validez de las Licencias 

36 (treinta y seis) meses. 

Exigido

 

 

Capacitación

Se deberá proveer capacitación de al menos 10 horas para un máximo de 2 funcionarios de la entidad, y deberá contemplar desde la instalación, solución de errores, configuración y puesta a punto de los componentes de la solución. Para acreditar este requisito, el oferente deberá presentar con su oferta una declaración jurada.

Exigido

 

 

Detalle de los productos con las respectivas especificaciones técnicas

Los productos a ser requeridos cuentan con las siguientes especificaciones técnicas:

Ítem N° 01 Licencia Office

Ítem

Descripción

Especificaciones Técnicas

1

Licencia Office

Aplicaciones Requeridas

Licencias de paquete de software ofimático (Perpetua)

Procesador de Texto Word

Procesador de Planillas Electrónicas Excel

Herramienta para presentaciones Power Point

Herramienta de Autoedición y Diseño Publisher

Herramienta para Correo Corporativo Outlook

Agenda de notas electrónicas OneNote

Adicionales

Última versión disponible para Gobierno

Con opción a Downgrade

Ítem N° 02 Licencia de Software Antivirus (Antivirus para Endpoint y Server)

Características

Descripción

Mínimo Exigido

Cumplimiento (Cumple/No Cumple)

Marca

Indicar

Exigido

Modelo/Versión

Indicar ambas licencias

Exigido

Cantidad

Para Endpoint: 45 unidades

Exigido

Consola de Administración

Todos los componentes que forman parte de la solución, de seguridad para móviles, servidores y estaciones de trabajo deben ser suministrados por un solo fabricante. No se aceptarán composiciones de productos de diferentes fabricantes

Exigido

La solución ofertada deberá figurar como líder en el cuadrante Gartner del 2021 en Plataformas de protección Endpoint.

Exigido

Las licencias deberán ser compatibles y deberán contar con capacidad de sincronización con el firewall existente de la entidad.

El oferente deberá actualizar el software a nuevas versiones durante el periodo que dure el mantenimiento del Software (36 meses)

Exigido

La administración deberá ser a través de una consola central única, basada en web y en nube, que deberá contener todas las componentes para el monitoreo y control de la protección de los dispositivos

Exigido

La consola deberá presentar un Dashboard con el resumen del estado de protección de los ordenadores y usuarios, así como indicar las alertas de eventos de criticidades alta, media e informativa

Exigido

Debe poseer un mecanismo de comunicación vía API, para su integración con otras soluciones de seguridad, como por ejemplo SIEM

Exigido

La consola debe permitir la división de los ordenadores dentro de la estructura de administración en grupos

Exigido

Debe permitir la sincronización con Active Directory (AD) para la gestión de usuarios y grupos integrados en las políticas de protección.

Exigido

Debe poseer la posibilidad de aplicar reglas diferenciadas por grupos de usuarios, usuarios individuales, grupos de máquinas y equipos individuales

Exigido

La instalación debe poder realizarse a través del cliente descargado de la consola central y también vía correo electrónico de configuración. El instalador debe permitir la distribución del cliente a través de Active Directory (AD) para múltiples máquinas.

Exigido

Proporcionar actualizaciones del producto y de las definiciones de virus y protección contra intrusos

Exigido

Debe permitir exclusiones de escaneo para un determinado sitio web, archivo o carpeta, aplicación o proceso. Tanto a nivel global, como específico en cada política.

Exigido

La consola de administración debe permitir la definición de grupos de usuarios con diferentes niveles de acceso a la configuración, las políticas y los registros

Exigido

Actualización incremental, remota y en tiempo real, de las vacunas de los Antivirus y del mecanismo de verificación (Engine) de los clientes

Exigido

Permitir la programación de la exploración contra virus con la posibilidad de seleccionar una máquina o grupo de máquinas, con periodicidad definida por el administrador

Exigido

Utilizar protocolos seguros estándar HTTPS para la comunicación entre la consola de administración y los clientes administrados.

Exigido

Los mensajes generados por el agente deben estar en el idioma español o permitir su edición.

Exigido

Permitir la exportación de los informes gerenciales a los formatos CSV y PDF

Exigido

Los recursos del informe y el monitoreo deben ser nativos de la propia consola central de administración

Exigido

Posibilidad de mostrar información como nombre de la máquina, versión del antivirus, sistema operativo, dirección IP, versión del motor, fecha de la actualización, fecha de la última verificación, eventos recientes y estado

Exigido

La comunicación debe permitir QoS para controlar el ancho de banda de red.

Exigido

Debe permitir seleccionar un grupo de equipos para aplicar la actualización para controlar el ancho de banda de red. La actualización de la versión debe ser transparente para los usuarios finales.

Exigido

La herramienta de administración centralizada debe administrar todos los componentes de la protección para estaciones de trabajo y servidores y debe diseñarse para administrar, supervisar y elaborar informes de endpoint y servidores.

Exigido

La Consola de administración debe incluir un panel con un resumen visual en tiempo real para comprobar el estado de seguridad

Exigido

Deberá proporcionar filtros pre-construidos que permitan ver y corregir sólo los ordenadores que necesitan atención

Exigido

Deberá mostrar los ordenadores administrados de acuerdo con los criterios de categoría (detalles del estado del equipo, detalles sobre la actualización, detalles de avisos y errores, detalles del antivirus, etc.), y ordenar los equipos en consecuencia

Exigido

Actualizar de forma automática las directivas de seguridad cuando un equipo se mueve de un grupo a otro

Exigido

Grabar un registro de auditoría seguro que supervise la actividad en la consola de administración para el cumplimiento de regulaciones, auditorías de seguridad, análisis y solución de problemas forenses

Exigido

Deberá permitir exportar el informe de registros de auditoría en formatos CSV y PDF

Exigido

Debe contener varios informes para el análisis y control de los usuarios y endpoints. Los informes se deben dividir, como mínimo, en informes de: eventos, usuarios, control de aplicaciones, periféricos y web, indicando todas las funciones solicitadas para los endpoints

Exigido

Permitir la ejecución manual de todos estos informes, así como la programación y envío automático por correo electrónico en los formatos CSV y PDF

Exigido

Deberá tener la posibilidad de implementar servidores de caché locales para utilizar de manera eficiente el uso del ancho de banda.

Exigido

Deberá tener la posibilidad de instalar un servidor para reenvío de eventos (message relay) en caso de que el agente no pueda comunicarse con la consola en la nube.

Exigido

La solución de endpoint, servers, móviles y seguridad perimetral, debe ser administrada desde la misma consola en la nube.

Exigido

Debe realizar envío automático de alertas criticas mediante correo electrónico a los administradores

Exigido

Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en AWS.

Exigido

Debe permitir identificar y proteger desde la misma consola instancias de servidores desplegados en Azure.

Exigido

Capacidad de generación de informes

Detalle de usuarios activos, inactivos o desprotegidos, así como detalles de los mismos

Exigido

Detalle de los ordenadores que están activos, inactivos o desprotegidos, así como detalles de las exploraciones y alertas en los ordenadores

Exigido

Detalle de los periféricos permitidos o bloqueados, así como detalles de dónde y cuándo se utilizó cada periférico

Exigido

Detalle de las principales aplicaciones bloqueadas y los servidores / usuarios que intentaron acceder a ellas

Exigido

Detalle de las aplicaciones permitidas que fueron accedidas con mayor frecuencia y los servidores / usuarios que las acceden

Exigido

Detalle de los servidores / usuarios que intentaron acceder a aplicaciones bloqueadas con mayor frecuencia y las aplicaciones que ellos intentaron acceder

Exigido

Detalle de todas las actividades disparadas por reglas de fuga de información.

Exigido

Idiomas

Inglés (predeterminado)

Exigido

Portugués

Opcional

Alemán

Opcional

Francés

Opcional

Italiano

Opcional

Español

Exigido

Japonés

Opcional

Chino (tradicional y simplificado)

Opcional

Opciones de corrección de problemas

Proteger el dispositivo con la opción de inicio de una exploración

Exigido

Forzar una actualización en ese momento

Exigido

Ver los detalles de los eventos ocurridos

Exigido

Ejecutar la comprobación completa del sistema

Exigido

Forzar el cumplimiento de una nueva política de seguridad

Exigido

Mover el equipo a otro grupo

Exigido

Borrar el equipo de la lista

Exigido

Características básicas del agente de protección

El agente antivirus debe proteger computadoras portátiles, escritorios y servidores en tiempo real, bajo demanda o programado para detectar, bloquear y limpiar todos los virus, troyanos, gusanos y spyware. En Windows, el agente también debe detectar PUA, adware y comportamiento sospechoso,

Exigido

Además del control de amenazas, el mismo agente (al menos Windows) debe proporcionar control de dispositivos, control de aplicaciones, control web y prevención de fuga de información (DLP).

Exigido

Detección del malware en pre-ejecución y comprobar el comportamiento malicioso para detectar malware desconocido

Exigido

Debe realizar la verificación de todos los archivos accedidos en tiempo real, incluso durante el proceso de arranque

Exigido

Debe realizar la limpieza del sistema automáticamente, eliminando elementos maliciosos detectados y aplicaciones potencialmente indeseables (PUA)

Exigido

Debe proteger las funciones críticas en los navegadores de Internet (Safe Browsing)

Exigido

Debe permitir la autorización de detecciones maliciosas y excluir de la exploración de directorios y archivos específicos

Exigido

Se requiere protección integrada, es decir, en un solo agente, contra amenazas de seguridad, incluyendo virus, spyware, troyanos, gusanos, adware y aplicaciones potencialmente no deseadas (PUA)

Exigido

Posee la funcionalidad de protección contra el cambio de la configuración del agente, impidiendo a los usuarios, incluyendo el administrador local, reconfigurar, deshabilitar o desinstalar componentes de la solución de protección

Exigido

Debe tener un mecanismo contra la desinstalación del endpoint por el usuario y cada dispositivo deberá tener una contraseña única, no siendo autorizadas soluciones con una contraseña que funcione en todos los dispositivos

Exigido

Permitir la utilización de contraseña de protección para posibilitar la reconfiguración local en el cliente o desinstalación de los componentes de protección

Exigido

Ser capaz de aplicar un análisis adicional, inspeccionando finamente el comportamiento de los códigos durante la ejecución, para detectar el comportamiento sospechoso de las aplicaciones, tales como desbordamiento de búfer.

Exigido

Debe prevenir el ataque de vulnerabilidades de navegador a través de web exploits

Exigido

Debe permitir el monitoreo y el control de dispositivos extraíbles en los equipos de los usuarios, como dispositivos USB, periféricos de la propia estación de trabajo y redes inalámbricas, aplicando estas políticas tanto para usuarios como para dispositivo

Exigido

El control de dispositivos debe estar al nivel de permiso, sólo lectura o bloqueo

Exigido

Los siguientes dispositivos deben ser, como mínimo, administrados: HD (hard disks) externos, pendrives USB, almacenables removibles seguras, CD, DVD, Blu-ray, floppy drives, interfaces de red inalámbrica, módems, bluetooth, infrarrojo, MTP (Media Transfer Protocol) y PTP (Picture Transfer Protocol) como cámaras digitales

Exigido

Control de aplicaciones para monitorear e impedir que los usuarios ejecuten o instalen aplicaciones que puedan afectar la productividad o el rendimiento de la red

Exigido

Capacidad de reconocer y bloquear automáticamente las aplicaciones en los clientes basándose en la huella digital (hash) del archivo.

Exigido

Actualización automática de la lista de aplicaciones que se pueden controlar, permitiendo aplicaciones específicas o las categorías específicas de aplicaciones que pueden ser liberadas o bloqueadas

Exigido

Detectar aplicaciones controladas cuando los usuarios acceden, con las opciones de permitir y alertar o bloquear y alertar

Exigido

Debe contar con prevención de intrusión en el host (HIPS), que monitoree el código y bloques de código que pueden comportarse de forma maliciosa antes de ser ejecutados

Exigido

Control de acceso a sitios web por categoría

Exigido

El Control Web debe controlar el acceso a sitios inapropiados, con al menos 14 categorías de sitios inadecuados. También debe permitir la creación de listas blancas y listas negras.

Exigido

La aplicación de políticas de control web, debe contar con capacidad de horarios.

Exigido

Debe poseer protección de fugas o pérdida de datos sensibles en el mismo agente de protección, considerando su contenido, además de la posibilidad de evaluar la extensión del archivo y múltiples destinos

Exigido

Permitir la identificación de información confidencial, como números de pasaporte u otra información personal identificable y / o información confidencial, incluso si los documentos no se han clasificado correctamente, utilizando CCL (Lista de control de contenido)

Exigido

Posibilitar el bloqueo, sólo registrar el evento en la Consola de administración, o preguntar al usuario si él o ella realmente quiere transferir el archivo identificado como sensible

Exigido

Soportar agregar reglas propias de contenido con un asistente proporcionado para este propósito

Exigido

Capacidad de autorizar, bloquear y confirmar el movimiento de información sensible y en todos los casos, grabar la operación realizada con las principales informaciones de la operación

Exigido

Identificadores de listas CCL preconfiguradas

Números de tarjetas de crédito

Exigido

Números de cuentas bancarias

Exigido

Números de pasaportes

Exigido

Direcciones

Exigido

Números de teléfono

Exigido

Lista de correos electrónicos

Exigido

Medios para control de datos

Adjunto en el cliente de correo electrónico (al menos Outlook y Outlook Express)

Exigido

Adjunto en el navegador (al menos IE, Firefox y Chrome)

Exigido

Adjunto en el cliente de mensajería instantánea (al menos Skype)

Exigido

Adjunto a dispositivos de almacenamiento (al menos USB, CD / DVD)

Exigido

Funcionalidad de detección proactiva de reconocimiento de nuevas amenaza

Protección de amenazas de día 0 a través de tecnología de deep learning (signature less).

Exigido

Funcionalidad de detección de amenazas desconocidas que están en memoria

Exigido

Capacidad de detección, y bloqueo proactivo de keyloggers y otros malwares no conocidos (ataques de día cero) a través del análisis de comportamiento de procesos en memoria

Exigido

Capacidad de detección y bloqueo de Trojans y Worms, entre otros malwares, por comportamiento de los procesos en memoria

Exigido

No debe requerir descarga de firmas de ningún tipo.

Exigido

Capacidad de analizar el comportamiento de nuevos procesos al ser ejecutados, en complemento a la exploración programada.

Exigido

Análisis forense de lo sucedido, para entender cuál fue la causa raíz del problema con el detalle de los procesos y sub-procesos ejecutados, la lectura y escritura de archivos y de las claves de registro.

Exigido

Bloqueo y protección contra amenazas desconocidas potencialmente sospechosas (PUA).

Exigido

Generación de excepciones ante falsos positivos.

Exigido

Funcionalidad de protección contra ransomware

Disponer de capacidad de protección contra ransomware basada en comportamiento

Exigido

Disponer de capacidad de remediación de la acción de encriptación de los ransomware

Exigido

Capacidad de detección del cifrado malicioso de forma local o remoto

Exigido

Debe poseer protección anti-ransomware para el sector de booteo (master boot record).

Exigido

Debe restaurar automáticamente los archivos cifrados por un proceso malicioso de ransomware.

Exigido

Debe informar a la consola todo el detalle del incidente análisis de causa raíz sin la necesidad de instalar otro agente o dispositivo en la red

Exigido

Protección contra Vulnerabilidades y técnicas de explotación

Debe poseer la capacidad de bloqueo de ataques basado en la explotación de vulnerabilidades conocidas o de día cero

Exigido

Mitigación de inyección de códigos en procesos

Exigido

Protección contra robo de credenciales

Exigido

Protección contra malware escondido en aplicaciones legitimas (code cave)

Exigido

Evitar la migración de procesos maliciosos, evitando que un proceso malicioso migre a otro.

Exigido

Evitar obtener escalamiento de privilegios

Exigido

Modificación de las claves de registro para la ejecución de código arbitrario

Exigido

Enforce Data Execution Prevention

Exigido

Detección y protección de las siguientes técnicas de explotación

Mandatory Address Space Layout Randomization

Exigido

Bottom-up ASLR

Exigido

Null Page (Null Deference Protection)

Exigido

Heap Spray Allocation

Exigido

Dynamic Heap Spray

Exigido

Stack Pivot

Exigido

Stack Exec (MemProt)

Exigido

Stack-based ROP Mitigations (Caller)

Exigido

Branch-based ROP Mitigations (Hardware Assisted)

Exigido

Structured Exception Handler Overwrite (SEHOP)

Exigido

Import Address Table Filtering (IAF)

Exigido

Load Library

Exigido

Reflective DLL Injection

Exigido

Shellcode

Exigido

VBScript God Mode

Exigido

Wow64

Exigido

Syscall

Exigido

Hollow Process

Exigido

DLL Hijacking

Exigido

Squiblydoo Applocker Bypass

Exigido

APC Protection (Double Pulsar / AtomBombing)

Exigido

Process Privilege Escalation

Exigido

La solución deberá permitir al administrador aislar de forma manual una máquina de la red para su investigación

Exigido

El aislamiento de la red de los equipos también podrá realizarse de manera automática en caso de presencia de actividad sospechosa

Exigido

El administrador tendrá la capacidad de realizar búsqueda de amenazas en los equipos de la red al menos por hash, IP o URL.

Exigido

La herramienta debe permitir la captura de un snapshot forense

Exigido

Despliegue Agente

Soportar máquinas con arquitectura de 32 bits y 64 bits

Exigido

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Mac OS X 10.10 en adelante.

Opcional

El cliente para instalación en estaciones de trabajo debe ser compatible con los sistemas operativos Windows 7 en adelante.

Exigido

Certificaciones del oferente

ISO 9001/2015 o similar; La similitud debe basarse en los mismos criterios que solicita o certifica la Norma ISO 9001/2015 con respecto a la Calidad de la gestión de procedimientos de provisión de bienes y/o servicios

Exigido

Capacidad Técnica

El oferente tendrá que contar con al menos 3 técnicos de nivel superior según la jerarquía de certificaciones de la marca ofertada, con antigüedad mínima de un año, demostrable por planilla de IPS. Ej.: CISCO CCNP, FORTINET NSE8

Exigido

El oferente tendrá que contar con al menos 4 técnicos de nivel medio según la jerarquía de certificaciones de la marca, con antigüedad mínima de un año, demostrable por planilla de IPS. Ej.: CISCO CCNA, FORTINET NSE4

Exigido

Implementación de la solución

El oferente deberá prever la implementación de la consola y el despliegue de los clientes con las correspondientes políticas a ser consensuadas con la Convocante.

Exigido

Validez de las Licencias

36 (treinta y seis) meses.

Exigido

Capacitación

Se deberá proveer capacitación de al menos 10 horas para un máximo de 2 funcionarios de la entidad, y deberá contemplar desde la instalación, solución de errores, configuración y puesta a punto de los componentes de la solución. Para acreditar este requisito, el oferente deberá presentar con su oferta una declaración jurada.

Exigido