En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Capacidades generales de la herramienta PAM, dice:
Debe contar con la opción de bloquear todo el tráfico de entrada o salida desde y hacia cualquier destino
Sugerimos que la herramienta cuente con bloqueo de inicio de sesiones en los dispositivos, configurable para grupos de roles o grupos de usuarios, considerando que el control de tráfico se realiza en el Firewall con la finalidad de agregar una capa de seguridad adicional.
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Capacidades generales de la herramienta PAM, dice:
Debe contar con la opción de bloquear todo el tráfico de entrada o salida desde y hacia cualquier destino
Sugerimos que la herramienta cuente con bloqueo de inicio de sesiones en los dispositivos, configurable para grupos de roles o grupos de usuarios, considerando que el control de tráfico se realiza en el Firewall con la finalidad de agregar una capa de seguridad adicional.
Conforme a lo expuesto por la dependencia requirente y responsable del servicio informamos que: la solución PAM ofertada debe contar con bloqueo de inicio de sesiones en los dispositivos, configurable para grupos de roles o grupos de usuarios. Remitirse a la adenda enumerada.
12
Especificaciones Técnicas
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Reportes y Auditoría, dice:
Debe cumplir con las siguientes normativas: GDPR, ISO27001, NIST 800-53
Recomendamos que los reportes y auditoria de la solución cumpla mínimamente con las siguientes normativas: GDPR, ISO27001.
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Reportes y Auditoría, dice:
Debe cumplir con las siguientes normativas: GDPR, ISO27001, NIST 800-53
Recomendamos que los reportes y auditoria de la solución cumpla mínimamente con las siguientes normativas: GDPR, ISO27001.
Conforme a lo expuesto por la dependencia requirente y responsable del servicio informamos que: la solución PAM ofertada debe cumplir con las siguientes normativas: GDPR e ISO27001. Remitirse a la adenda enumerada.
13
Especificaciones Técnicas
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Integración de la Solución, dice:
Integración con soluciones de Scanner de vulnerabilidades
Recomendamos que la herramienta PAM soporte integración con al menos una solución de Scanner de vulnerabilidades.
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Integración de la Solución, dice:
Integración con soluciones de Scanner de vulnerabilidades
Recomendamos que la herramienta PAM soporte integración con al menos una solución de Scanner de vulnerabilidades.
Conforme a lo expuesto por la dependencia requirente y responsable del servicio informamos que: la solución PAM ofertada debe soportar la integración con al menos una solución de Scanner de vulnerabilidades. Remitirse a la adenda enumerada.
14
Especificaciones Técnicas
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Análisis de Comportamiento de Usuario (UBA), dice:
Debe evaluar el riesgo de autenticación mediante la verificación del comportamiento histórico de la identidad a través de los siguientes atributos: GeoVelocidad, Geolocalización, Día de la semana, Horario de acceso, Sistema operativo y Fallas de inicio de sesión consecutivas
Recomendamos que la herramienta PAM pueda evaluar el riesgo de autenticación mediante la verificación del comportamiento histórico de la identidad, mínimamente a través de los siguientes atributos: Día de la semana, Horario de acceso, origen y longitud de la sesión.
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Análisis de Comportamiento de Usuario (UBA), dice:
Debe evaluar el riesgo de autenticación mediante la verificación del comportamiento histórico de la identidad a través de los siguientes atributos: GeoVelocidad, Geolocalización, Día de la semana, Horario de acceso, Sistema operativo y Fallas de inicio de sesión consecutivas
Recomendamos que la herramienta PAM pueda evaluar el riesgo de autenticación mediante la verificación del comportamiento histórico de la identidad, mínimamente a través de los siguientes atributos: Día de la semana, Horario de acceso, origen y longitud de la sesión.
Conforme a lo expuesto por la dependencia requirente y responsable del servicio informamos que: la solución PAM ofertada debe evaluar el riesgo de autenticación mediante la verificación del comportamiento histórico de la identidad a través de los siguientes atributos: Día de la semana, Horario de acceso, origen y longitud de la sesión. Remitirse a la adenda enumerada.
15
Especificaciones Técnicas
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Análisis de Comportamiento de Usuario (UBA), dice:
Debe permitir configurar dashboards personalizados.
Recomendamos que la herramienta PAM permita como mínimo, personalizar las vistas de los dashboards predefinidos mediante la aplicación de filtros de manera local en la plataforma y permitir la extracción de datos para conectar mediante APIs a herramientas de BI a fin de permitir ampliar el manejo de información generada por la herramienta.
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Análisis de Comportamiento de Usuario (UBA), dice:
Recomendamos que la herramienta PAM permita como mínimo, personalizar las vistas de los dashboards predefinidos mediante la aplicación de filtros de manera local en la plataforma y permitir la extracción de datos para conectar mediante APIs a herramientas de BI a fin de permitir ampliar el manejo de información generada por la herramienta.
Conforme a lo expuesto por la dependencia requirente y responsable del servicio informamos que: la solución PAM ofertada debe permitir personalizar las vistas de los dashboards predefinidos mediante la aplicación de filtros de manera local en la plataforma y permitir la extracción de datos para conectar mediante APIs a herramientas de BI. Remitirse a la adenda enumerada.
16
Especificaciones Técnicas
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Monitoreo/Grabación de Actividad Privilegiada, dice:
Debe ser capaz de realizar búsquedas de comandos privilegiados dentro de las grabaciones de video..
Sugerimos que sea aceptada la posibilidad de realizar búsquedas basadas en lista de comandos o queries (query) para trazabilidad y seguimiento de los mismos para futuras consultas sobre la biblioteca de videos generadas por las sesiones de usuarios para identificar tiempos exactos de los queries (query) o comandos que ocurren en dichos videos.
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Monitoreo/Grabación de Actividad Privilegiada, dice:
Debe ser capaz de realizar búsquedas de comandos privilegiados dentro de las grabaciones de video..
Sugerimos que sea aceptada la posibilidad de realizar búsquedas basadas en lista de comandos o queries (query) para trazabilidad y seguimiento de los mismos para futuras consultas sobre la biblioteca de videos generadas por las sesiones de usuarios para identificar tiempos exactos de los queries (query) o comandos que ocurren en dichos videos.
Conforme a lo expuesto por la dependencia requirente y responsable del servicio informamos que: la solución PAM ofertada debe ser capaz de realizar búsquedas basadas en lista de comandos o queries (query) para trazabilidad y seguimiento de los mismos para futuras consultas sobre la biblioteca de videos generadas por las sesiones de usuarios para identificar tiempos exactos de los queries (query) o comandos que ocurren en dichos videos. Remitirse a la adenda enumerada.
17
Especificaciones Técnicas
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Acceso Remoto Privilegiado a Terceros, dice:
Para otorgar accesos privilegiados remotos la solución debe proveer autenticaciones de factor humano basadas en biométricos.
Sugerimos que para otorgar accesos privilegiados remotos, la solución provea autenticaciones de multifactor basadas en al menos una de las siguientes opciones: biométricos, SMS, correo electrónico o Tokens.
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Acceso Remoto Privilegiado a Terceros, dice:
Para otorgar accesos privilegiados remotos la solución debe proveer autenticaciones de factor humano basadas en biométricos.
Sugerimos que para otorgar accesos privilegiados remotos, la solución provea autenticaciones de multifactor basadas en al menos una de las siguientes opciones: biométricos, SMS, correo electrónico o Tokens.
Conforme a lo expuesto por la dependencia requirente y responsable del servicio informamos que: la solución PAM ofertada debe otorgar accesos privilegiados remotos la solución debe soportar autenticación multifactor basadas en al menos una de las siguientes opciones: biométricos, SMS, correo electrónico o Tokens. Remitirse a la adenda enumerada.
18
Especificaciones Técnicas
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Acceso Remoto Privilegiado a Terceros, dice:
La solución debe contar con una aplicación de autenticación biométrica para teléfonos inteligentes iOS y Android
Sugerimos que la solución cuente con la posibilidad de integrarse con aplicaciones de terceros para agregar una capa adicional de seguridad en la autenticación de usuarios externos, mediante biométricos o algún otro factor para teléfonos inteligentes iOS y Android.
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Acceso Remoto Privilegiado a Terceros, dice:
La solución debe contar con una aplicación de autenticación biométrica para teléfonos inteligentes iOS y Android
Sugerimos que la solución cuente con la posibilidad de integrarse con aplicaciones de terceros para agregar una capa adicional de seguridad en la autenticación de usuarios externos, mediante biométricos o algún otro factor para teléfonos inteligentes iOS y Android.
Conforme a lo expuesto por la dependencia requirente y responsable del servicio informamos que: la solución PAM ofertada deberá contar con la posibilidad de integrarse con aplicaciones de terceros para agregar una capa adicional de seguridad en la autenticación de usuarios externos, mediante biométricos o algún otro factor para teléfonos inteligentes iOS y Android. Remitirse a la adenda enumerada.
19
Especificaciones Técnicas
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Acceso Remoto Privilegiado a Terceros, dice:
La seguridad de la plataforma de autenticación para accesos remotos debe estar acorde a estándares de seguridad OWASP, NIST y CAIQ
Sugerimos que la seguridad de la plataforma de autenticación para accesos remotos esté acorde con al menos uno de los siguientes estándares de seguridad: OWASP, NIST o CAIQ.
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Acceso Remoto Privilegiado a Terceros, dice:
La seguridad de la plataforma de autenticación para accesos remotos debe estar acorde a estándares de seguridad OWASP, NIST y CAIQ
Sugerimos que la seguridad de la plataforma de autenticación para accesos remotos esté acorde con al menos uno de los siguientes estándares de seguridad: OWASP, NIST o CAIQ.
Conforme a lo expuesto por la dependencia requirente y responsable del servicio informamos que: la seguridad de la plataforma de autenticación para accesos remotos de la solución PAM ofertada debe estar acorde a uno de los siguientes estándares de seguridad: OWASP, NIST o CIS. Remitirse a la adenda enumerada.
20
Especificaciones Técnicas
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Gestión de Privilegios para Endpoints (EPM), dice:
Debe permitir la configuración de señuelos" tales como contraseñas y credenciales falsas del administrador local para la detección de ataques en curso y el bloqueo proactivo.
Sugerimos a la convocante, que esta exigencia sea reformulada y que en su lugar la plataforma exija las directivas de control de acceso a los usuarios, de tal forma a ampliar las opciones de control de seguridad para la protección de la herramienta.
En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES
TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Gestión de Privilegios para Endpoints (EPM), dice:
Debe permitir la configuración de señuelos" tales como contraseñas y credenciales falsas del administrador local para la detección de ataques en curso y el bloqueo proactivo.
Sugerimos a la convocante, que esta exigencia sea reformulada y que en su lugar la plataforma exija las directivas de control de acceso a los usuarios, de tal forma a ampliar las opciones de control de seguridad para la protección de la herramienta.
Conforme a lo expuesto por la dependencia requirente y responsable del servicio informamos que: la solución PAM ofertada deberá permitir directivas de control de acceso a los usuarios, de tal forma a ampliar las opciones de control de seguridad para la protección de la herramienta. Remitirse a la adenda enumerada.