Consultas realizadas para esta convocatoria
Nro. de Consulta Título Resumen de la Consulta Fecha de Consulta Fecha de Respuesta Acciones
11 Especificaciones Técnicas En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Capacidades generales de la herramienta PAM, dice: Debe contar con la opción de bloquear todo el tráfico de entrada o salida desde y hacia cualquier destino Sugerimos que la herramienta cuente con bloqueo de inicio de sesiones en los dispositivos, configurable para grupos de roles o grupos de usuarios, considerando que el control de tráfico se realiza en el Firewall con la finalidad de agregar una capa de seguridad adicional. 05-04-2024 19-06-2024
12 Especificaciones Técnicas En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Reportes y Auditoría, dice: Debe cumplir con las siguientes normativas: GDPR, ISO27001, NIST 800-53 Recomendamos que los reportes y auditoria de la solución cumpla mínimamente con las siguientes normativas: GDPR, ISO27001. 05-04-2024 19-06-2024
13 Especificaciones Técnicas En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Integración de la Solución, dice: Integración con soluciones de Scanner de vulnerabilidades Recomendamos que la herramienta PAM soporte integración con al menos una solución de Scanner de vulnerabilidades. 05-04-2024 19-06-2024
14 Especificaciones Técnicas En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Análisis de Comportamiento de Usuario (UBA), dice: Debe evaluar el riesgo de autenticación mediante la verificación del comportamiento histórico de la identidad a través de los siguientes atributos: GeoVelocidad, Geolocalización, Día de la semana, Horario de acceso, Sistema operativo y Fallas de inicio de sesión consecutivas Recomendamos que la herramienta PAM pueda evaluar el riesgo de autenticación mediante la verificación del comportamiento histórico de la identidad, mínimamente a través de los siguientes atributos: Día de la semana, Horario de acceso, origen y longitud de la sesión. 05-04-2024 19-06-2024
15 Especificaciones Técnicas En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Análisis de Comportamiento de Usuario (UBA), dice: Debe permitir configurar dashboards personalizados. Recomendamos que la herramienta PAM permita como mínimo, personalizar las vistas de los dashboards predefinidos mediante la aplicación de filtros de manera local en la plataforma y permitir la extracción de datos para conectar mediante APIs a herramientas de BI a fin de permitir ampliar el manejo de información generada por la herramienta. 05-04-2024 19-06-2024
16 Especificaciones Técnicas En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Monitoreo/Grabación de Actividad Privilegiada, dice: Debe ser capaz de realizar búsquedas de comandos privilegiados dentro de las grabaciones de video.. Sugerimos que sea aceptada la posibilidad de realizar búsquedas basadas en lista de comandos o queries (query) para trazabilidad y seguimiento de los mismos para futuras consultas sobre la biblioteca de videos generadas por las sesiones de usuarios para identificar tiempos exactos de los queries (query) o comandos que ocurren en dichos videos. 05-04-2024 19-06-2024
17 Especificaciones Técnicas En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Acceso Remoto Privilegiado a Terceros, dice: Para otorgar accesos privilegiados remotos la solución debe proveer autenticaciones de factor humano basadas en biométricos. Sugerimos que para otorgar accesos privilegiados remotos, la solución provea autenticaciones de multifactor basadas en al menos una de las siguientes opciones: biométricos, SMS, correo electrónico o Tokens. 05-04-2024 19-06-2024
18 Especificaciones Técnicas En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Acceso Remoto Privilegiado a Terceros, dice: La solución debe contar con una aplicación de autenticación biométrica para teléfonos inteligentes iOS y Android Sugerimos que la solución cuente con la posibilidad de integrarse con aplicaciones de terceros para agregar una capa adicional de seguridad en la autenticación de usuarios externos, mediante biométricos o algún otro factor para teléfonos inteligentes iOS y Android. 05-04-2024 19-06-2024
19 Especificaciones Técnicas En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Acceso Remoto Privilegiado a Terceros, dice: La seguridad de la plataforma de autenticación para accesos remotos debe estar acorde a estándares de seguridad OWASP, NIST y CAIQ Sugerimos que la seguridad de la plataforma de autenticación para accesos remotos esté acorde con al menos uno de los siguientes estándares de seguridad: OWASP, NIST o CAIQ. 05-04-2024 19-06-2024
20 Especificaciones Técnicas En el Pliego de Bases y Condiciones, SUMINISTROS REQUERIDOS - ESPECIFICACIONES TÉCNICAS, ITEM N° 1 - SOLUCION DE SEGURIDAD PARA ACCESOS PRIVILEGIADOS (PAM), Gestión de Privilegios para Endpoints (EPM), dice: Debe permitir la configuración de señuelos" tales como contraseñas y credenciales falsas del administrador local para la detección de ataques en curso y el bloqueo proactivo. Sugerimos a la convocante, que esta exigencia sea reformulada y que en su lugar la plataforma exija las directivas de control de acceso a los usuarios, de tal forma a ampliar las opciones de control de seguridad para la protección de la herramienta. 05-04-2024 19-06-2024
Descargar datos como: Archivo CSV Archivo PDF
Se muestran del 11 al 20 de 34 resultados