View
219
Download
0
Category
Preview:
Citation preview
ESTUDO TÉCNICO PRELIMINAR DA CONTRATAÇÃO
(Aquisição de Soluções de Antivírus/Antimalware e Antispam)
1. INTRODUÇÃO
A presente análise tem por objetivo verificar a viabilidade técnica e do fornecimento
de solução centralizada de antivírus e de solução AntiSpam no âmbito do Ministério do
Planejamento, Desenvolvimento e Gestão - MP, bem como fornecer informações necessárias
para subsidiar o respectivo processo de contratação.
2. CONTEXTO DAS NECESSIDADES
2.1. Solução antivírus
Antivírus ou software antivírus (muitas vezes abreviado como AV), também conhecido
como software antimalware, é um software de computador usado para prevenir, detectar e
remover software malicioso. O software antivírus foi originalmente desenvolvido para detectar
e remover vírus de computadores, daí o nome. No entanto, com a proliferação de outros tipos
de software malicioso, as soluções de antivírus passaram a fornecer proteção contra outras
ameaças virtuais.
Em particular, um moderno software antivírus pode proteger contra: objetos
maliciosos Browser Helper (BHOs), sequestradores de navegador, ransomware, keyloggers,
backdoors, rootkits, cavalos de tróia, worms, dialers, fraudtools, adware e spyware. Também
incluem proteção contra ameaças virtuais, tais como URLs infectadas e maliciosas, spam,
fraude e ataques de phishing, identidade on-line (privacidade), ataques bancários on-line,
ameaças persistentes avançadas (APT). Devido ao grande número de funcionalidades
disponibilizadas pelos atuais fabricantes, a solução de antivírus passou a ser chamada de
solução de proteção de estações de trabalho, que pode incluir também proteção a servidores
de rede. O termo endpoint também é muito utilizado para se referir a estações de trabalho e
notebooks.
1
As funcionalidades variam de acordo com o fabricante da solução e com a necessidade
do ambiente computacional do cliente. Além do serviço de proteção nos endpoints (estações
de trabalho e notebooks), uma solução adequada inclui também o serviço de suporte técnico e
atualização da solução (licenças), incluindo também a transferência do conhecimento
referente à tecnologia, no que diz respeito à sua utilização eficiente e eficaz.
A solução de antivírus adotada pelo MP é mantida atualizada por meio dos Contratos
Administrativos nº 09/2016 (3.500 licenças) e n° 28/2016 (1.000 licenças). Em fevereiro de
2018, a contratada enviou por meio de carta (SEI-MP 5609202) a negativa de interesse na
renovação do serviço de suporte e atualização (Item 2) das licenças de antivírus utilizadas por
esse Ministério.
Em face da impossibilidade de renovação do contrato de prestação do serviço de
atualização das licenças de antivírus do MP e o iminente término da vigência contratual
(Contrato n° 09/2016 previsto para 6 de março de 2018 e Contrato n° 28/2016 previsto para
22 de maio de 2018), faz-se necessário o imediato início do planejamento da contratação de
solução de antivírus para assegurar a proteção dos ativos de TIC contra os diversos tipos de
ameaças (malware) supra citados.
2.2. Solução AntiSpam
Segundo o Comitê Gestor da Internet no Brasil – CGI.br, spam é “o termo usado para
referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de
pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamado
de UCE (do inglês Unsolicited Commercial E-mail).”
Os spams estão diretamente associados a ataques à segurança da internet e do
usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos, phishing,
disseminação de golpes e boatos, venda ilegal de produtos, dentre outros.
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Brasil – CERT.br, são várias as formas pelas quais os usuários podem ser afetados pelos spams:
“Perda de mensagens importantes: devido ao grande volume de spam
recebido, você corre o risco de não ler mensagens importantes, lê-las com
atraso ou apagá-las por engano.
2
Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados
para conjuntos aleatórios de endereços de e-mail, é bastante provável que
você receba mensagens cujo conteúdo considere impróprio ou ofensivo.
Gasto desnecessário de tempo: para cada spam recebido, é necessário que
você gaste um tempo para lê-lo, identificá-lo e removê-lo da sua caixa postal, o
que pode resultar em gasto desnecessário de tempo e em perda de
produtividade.
Não recebimento de e-mails: caso o número de spams recebidos seja grande e
você utilize um serviço de e-mail que limite o tamanho de caixa postal, você
corre o risco de lotar a sua área de e-mail e, até que consiga liberar espaço,
ficará impedido de receber novas mensagens.
Classificação errada de mensagens: caso utilize sistemas de filtragem com
regras AntiSpam ineficientes, você corre o risco de ter mensagens legítimas
classificadas como spam e que, de acordo com as suas configurações, podem
ser apagadas, movidas para quarentena ou redirecionadas para outras pastas
de e-mail.”
3. DEMANDAS DOS POTENCIAIS GESTORES E USUÁRIOS DA SOLUÇÃO
(IN 04/2014, art. 12, I, a.)
Em face do teor das informações elaboradas ou tramitadas no Ministério do
Planejamento, Desenvolvimento e Gestão nas diversas unidades, imputam-se requisitos de
segurança severos no trato das mesmas. A perda e roubo de informações por aplicativos
maliciosos, não enseja apenas em impacto nos recursos financeiros, mas também na
desativação de serviços e perdas intangíveis que incluem a confiança na Instituição e sua
reputação.
A solução de tecnologia da informação requisitada por esta contratação alinha-se às
diretrizes definidas pelo Plano Diretor de Tecnologia da Informação do MP, além de atender
diretrizes da Política de Segurança da Informação e Comunicações – POSIC.
3
Fato relevante que corrobora a necessidade de aquisição de uma solução AV é que a
solução utilizada atualmente, no âmbito dos Contratos números 09 e 28 de 2016, terá a
atualização das vacinas suspensas com o término da vigência contratual. Haja vista que a
continuidade do serviço de proteção contra softwares maliciosos não pode sofrer interrupção,
uma vez que isso tornaria toda a rede de computadores do Ministério do Planejamento,
Desenvolvimento e Gestão vulnerável e sujeita a incidentes de segurança da informação, a
implantação de uma nova solução de antivírus é essencial para garantir a operacionalidade do
parque computacional do MP.
Dentre as principais ameaças que uma solução de antivírus pode proteger podemos
citar acessos indesejados, contaminações por softwares maliciosos que podem furtar
informações, inclusive torna-las indisponíveis, inutilizar sistemas, tornando-os inoperantes,
entre outras, além dos prejuízos indiretos causadas à instituição por uma possível
indisponibilidade de rede ou informação, ou ainda vazamento de informação sensível.
Perante o exposto, a tabela a seguir apresenta os gestores e usuários do serviço, bem
como as respectivas demandas.
Id Gestores Demanda
01 Departamento de Implementação e Operação de Soluções de TIC - DEIOP/SETIC
Solução de Segurança de rede, com gerência centralizada, para controle de ameaças a estações de trabalho (desktops e notebooks) compatível com servidores de rede.
Id Usuários Demanda
01 Servidores e colaboradores do MP e unidades descentralizadas
Estações de trabalho protegidas contra malwares.
02 Não comprometimento do desempenho das estações de trabalho.
4
4. SOLUÇÕES DISPONÍVEIS NO MERCADO
(IN 04/2014, art. 12, I, b.)
O mercado de soluções de segurança com gerência centralizada para controle de ameaças em estações de trabalho apresenta diversos fabricantes e soluções conforme pode ser visto em levantamento anual realizado pelo Gartner1 acerca de soluções centralizadas de antivírus e antispam.
Figura 1- Plataformas de Proteção de Endpoints (Gartner 2017)
O gráfico acima considerou as seguintes funcionalidades dos produtos ofertados, em
termos de categorias de visão:
1. Capacidade de Prevenção e Detecção Antimalware;
2. Capacidade de Gerenciamento e disponibilização das informações;
3. Capacidade de Gerenciamento da aplicação;
4. Plataformas suportadas;
5. Inovação;
6. Estratégia Geográfica.
1 https://www.gartner.com/technology/about.jsp
5
Neste quadrante, entende-se como Líder (Leaders) o conjunto de empresas que
demostrou esforço e um progresso equilibrado na execução de todas as categorias de visão
apresentadas. As Desafiadoras (Challengers) são aquelas empresas que possuem produtos
antimalware sólidos que abordam as necessidades fundamentais de segurança exigidos pelo
mercado de massa. As visionárias (Visionaries) são aquelas que investem em recursos
inovadores como o malware avançado e recursos de proteção e gerenciamento que serão
significativos na próxima geração de produtos, com possibilidade de ofertar aos compradores
acesso antecipado a uma melhor segurança e gerenciamento. Por fim, as empresas de nicho
de mercado (Niche Player) oferecem soluções sólidas de antimalware, mas raramente lideram
o mercado em recursos ou funções.
Diante desta breve análise do mercado de soluções de proteção centralizada
antimalware, constata-se que o mercado é diversificado, está aquecido com a entrada de
novos players, apesar de manter o mesmo grupo de empresas líderes em comparação aos
últimos 4 anos.
Contudo, o rápido ritmo de inovação das soluções requer uma revisão da postura das
contratantes com vistas a reduzir o grau de dependência tecnologia ou contratual a
determinada solução.
Além disso, depreende-se dessa análise de mercado que as funcionalidades
apresentadas pelas soluções antimalware são comuns a diversos tipos de produtos,
possibilitando ampla competitividade e diversidade na oferta de diferentes soluções com
resultados e benefícios similares.
O modelo de negócio adotado pelo mercado de antivírus consiste na venda da
subscrição do produto com direito a atualização do software período pré-definido, além da
prestação de serviços correlatos, tais como suporte técnico, instalação e treinamento.
Uma vez contratada a subscrição, o modelo de negócio deste tipo de solução
apresenta um mecanismo de fidelização por meio de renovações mediante descontos pré-
definidos que variam de fabricante para fabricante.
Com vistas a verificar o eventual ganho na adoção dessas políticas de descontos
mediante renovação das licenças, colacionou-se, no gráfico e tabela a seguir, de diversos
6
fabricantes os respectivos preços praticados na aquisição e na renovação para soluções
similares de end protection.
Gráfico 1 – Custo de renovação vs custo de aquisição (por usuário) entre algumas soluções de
mercado
CUSTO DE AQUISIÇÃO POR USUÁRIO (U$)
CUSTO DE RENOVAÇÃO POR USUÁRIO (U$)
REDUÇÃO DO CUSTO DA RENOVAÇÃO
TREND MICRO ENTERPRISE SECURITY FOR ENDPOINTS ADVANCED 3 YEAR
31,98 24,55 23%
ESET ENDPOINT PROTECTION ADVANCED, 3 YEAR
36,1 27,08 25%
SYMANTEC ENDPOINT PROTECTION 14 3-YEAR SUBSCRIPTION
46,99 38,99 17%
KASPERSKY ENDPOINT SECURITY FOR BUSINESS ADVANCED - 3-YEAR (BAND U)
51,15 35,8 30%
BITDEFENDER GRAVITYZONE ADVANCED BUSINESS SECURITY 3 YEAR
81,65 53,08 35%
Tabela 1- Análise Comparativa Aquisição Vs Renovação (Fonte própria)
A tabela acima demonstra que há uma política de redução de custos unitários na renovação das licenças por parte dos fabricantes. Entretanto, a taxa de redução varia de fabricante para fabricante, bem como o custo de aquisição das licenças.
Outro ponto que merece destaque na análise da política de renovação de licenças é a forte correlação positiva (Coeficiente de correlação de Pearson que varia de -1 a 1 foi aferido
7
em 0,7171) entre o custo de inicial de aquisição e a taxa de redução do custo de renovação, ou seja, quanto maior o custo inicial de licenciamento maior tende a ser o desconto na renovação.
Esta correlação é verdadeira para quase totalidade das soluções analisadas, à exceção da solução proposta pela Symantec, cuja redução de custos mostrou-se inferior a redução proposta por outros fabricantes com preços de licenciamento inferiores. Nesse sentido, a avaliação de diferentes soluções deve considerar tanto a renovação quanto a aquisição de novo produto como alternativas para a análise comparativa de custos totais de propriedade.
7. ANÁLISE DE PROJETOS SIMILARES REALIZADOS POR OUTROS ÓRGÃOS OU
ENTIDADES DA ADMINISTRAÇÃO PÚBLICA.
(IN 04/2014, art. 12, I, c.)
7.1 ANTIVÍRUS
Verificou-se que as soluções centralizadas de antivírus ou antimalware são
amplamente adquiridas na Administração Pública. A tabela a seguir apresenta vários pregões
recentes de diversos órgãos ou entidades da Administração Pública, cujos objetos contratados
são semelhantes ao previsto neste Estudo Técnico Preliminar.
ID Pregão Uasg Descrição
PGJ/MA 00042/2017 925129 - PROCURADORIA GERAL DE JUSTIÇA DO MARANHÃO
Atualização de Licenças e upgrade para o software F-SECURE, full versão mínima 12.x ou superior, para desktops, notebooks, dispositivos móveis (ex. Tablets, celular com sistema operacional android) e equipamentos do tipo servidor, em português do Brasil, a partir da versão 12.0 para a versão mais atualizada disponível no mercado e suas atualizações pelo período de, no mínimo, de 36 (trinta e seis) meses contados da assinatura do CONTRATO, incluindo sistema de gerenciamento Policy Manager.
UFG/GO 154/2017 153052 - UNIVERSIDADE FEDERAL DE GOIAS-UF/GO
Registro de Preços visando a eventual e futura aquisição de solução de proteção de estações de trabalho e dispositivos móveis, Software Tipo Antispam –solução para caixas postais, Software Tipo Antivírus –solução para proteção de estações de trabalho e dispositivos móveis, contemplando a implementação, configuração e suporte.
MTUR/DF 20/2017 185001 - MTUR-EMBRATUR-INSTIT.BRASILEIRO DE TURISMO/DF
Pregão Eletrônico - Renovação de Licenças da solução de Antivírus, McAfee System Protection Produtos, bem como os serviços de suporte técnico e manutenção, para um período de 36 (trinta e seis) meses, em atendimento às demandas da EMBRATUR.
CNEN/RJ 171/2017 113202 - COMISSAO NACIONAL DE ENERGIA NUCLEAR
Informática - Informatica - Programas fechados (software), SYMC ENDPOINT PROTECTION 14 PER USER RENEWAL ESSENTIAL 36 MONTHS EXPRESS BAND F (2QQQOZZ0-ER3EF).
ANCINE/RJ 22/2017 203003: AGENCIA NACIONAL DO CINEMA
Aquisição de licenças para solução corporativa de antivírus do fabricante Kaspersky, pelo período de 36 (trinta e seis) meses
IEC/PA 02/2018 257003 - Instituto Evandro KL4863KAUTE – Licença de software Kaspersky Endpoint Security
8
Chagas for Business - Select Brazilian Edition. 500-999 Node 3 years Educational License, com instalação, configuração on-site para solução antivírus Kaspersky Endpoint Security for Business – Select
JFRJ/RJ 84/2017 90016 - JUSTICA FEDERAL DE 1A. INSTANCIA - RJ
Software antivírus do tipo Endpoint Platform Protection, gerenciado por meio de uma plataforma unificada, para atendimento às estações de trabalho e equipamentos servidores do TRF-2 e SJRJ, com suporte e atualizações até o dia 31/03/2020, incluindo Instalação física e transferência de conhecimento sobre os recursos da solução de segurança
MP/RO 20/2017 925040 - MINISTÉRIO PÚBLICO DO ESTADO DE RONDÔNIA
Formação de Registro de Preços para aquisição de solução de proteção ENDPOINT (antivírus), visando atender as necessidades do Ministério Público do Estado de Rondônia
TJDFT/DF 80/2017 100001 – TRIBUNAL DE JUSTIÇA DO DISTRITO FEDERAL E DOS TERRITÓRIOS
Contratação de empresa especializada para aquisição de solução de segurança composta por antivírus e antispam com implantação, entrega e garantia on-site, nos termos do presente edital e dos seus anexos.
UFOB/BA 24/2017 158717 - UNIVERSIDADE FEDERAL DO OESTE DA BAHIA
Aquisição de softwares diversos conforme condições, quantidades, exigências e estimativas, inclusive as encaminhadas pelos órgãos e entidades participantes (quando for o caso), estabelecidas no Termo de Referência
IFAP/AP 27/2017 158150 - INST.FED.DE EDUC.,CIENC.E TEC.DO AMAPA
Registro de Preços para contratação de empresa especializada no fornecimento de licenças de software para atendimento às demandas da Reitoria e Campi do IFAP, tais: Macapá, Santana, Porto Grande, Laranjal do Jarí, Avançado Oiapoque e Centro de Referência de Pedra Branca do Amapari.
IFMA/MA 05/2017 158128 - INST.FED.DE EDUC., CIENCIA E TEC. DO MARANHÃO
Renovação de Licença Kaspersky Endpoint Security - Solução de Antivírus para Servidores e estações de trabalho arquitetura de hardware 32 bits e 64 bit nas Plataformas Microsoft Windows/ Mac/ Linux, com suporte e treinamento, garantia para 36 (trinta e seis) meses com serviços de Treinamento in loco - 40 horas ou superior e Serviço de instalação e suporte remoto durante vigência das licenças. Fabricante/Marca : Kaspersky - Modelo: Kaspersky Endpoint Security Select.
IFPE/PE 13/2017 158464 - INST FED.DE PERNAMBUCO/CAMPUS RECIFE
A Intenção de Registro de Preço apresenta as especificações e condições que visam esclarecer e orientar a eventual contratação e renovação por empresa(s) especializada(s) na prestação de serviço para solução de uso do software, tipo Antivírus, incluindo treinamento a fim de garantir a proteção da rede de computadores dos Campi e Reitoria do INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO - IFPE.
PGJ/RN 42/2017 925603 - PROCURADORA-GERAL DE JUSIÇA AD.EST. DO RN
SOFTWARE DE SEGURANÇA PARA ENDPOINT CORPORATIVO PARA ESTAÇÕES DE TRABALHO E SE RVIDORES - KASPERSKY ENDPOINT SECURITY FOR BUSINESS - ADVANCED BRAZILIAN EDITI ON POR 3 ANOS. LICENÇA PARA UTILIZAÇÃO DE CONSOLE DE GERENCIAMENTO PARA KASPER SKY ENDPOINT SECURITY FOR BUSINESS - ADVANCED BRAZILIAN EDITION POR 3 ANOS. SE RVIÇO DE SUPORTE A INCIDENTES E RESPOSTAS ALÉM DE ATUALIZAÇÕES PELA VIGÊNCIA D AS LICENÇAS, 8X5 PARA KASPERSKY ENDPOINT SECURITY FOR BUSINESS - ADVANCED BRAZ ILIAN EDITION POR 3 ANOS.
IFAC/AC 14/2017 158156 - INST.FED.DE EDUC.,CIENC.E TEC.DO ACRE
AQUISIÇÃO DE SOFTWARE ANTIVÍRUS CORPORATIVO CENTRALIZADO, COM CAPACIDADE DE U SO PARA 800 DISPOSITIVOS (SERVIDORES, DESKTOPS E DISPOSITIVOS MÓVEIS, ENTRE OU TROS) E LICENCIAMENTO DE 60 (SESSENTA) MESES.
9
BOMBEIROS/DF
14/2017 170394 - CORPO DE BOMBEIROS MILITAR DO DF
RENOVAÇÃO DE DIREITO DE ATUALIZAÇÃO DO SOFTWARE SYMANTEC PROTECTION SUITE ENTE RPRISE EDITION (SEP), POR 3 ANOS. DESCRIÇÃO COMPLETA NO TERMO DE REFERÊNCIA.
DNIT/DF 472/2017 393003 - DEPTO. NAC. DE INFRA-ESTRUTURA DE TRANSPORTES
Aquisição e atualização das licenças de uso da Solução, Symantec Endpoint Protection Suíte Usuários. [2]
TJ/RO 23/2018 925006 - TRIBUNAL DE JUSTIÇA DO ESTADO DE RONDÔNIA
Renovação de Licenças de uso do software Symantec Endpoint Protection 14.0 ou versão superior, com garantia técnica de 36 meses. Part Number: 2QQQOZZ0-ER3GH
TCE/MT 02/2018 972002 - TRIBUNAL DE CONTAS DO ESTADO DE MATO GROSSO
Renovação de 1000 licenças Symantec Endpoint Protection, Serial Number: M0115741903 e M7447610188, conforme edital e Termo de Referência.
10
Tabela 2 - Processos de Aquisição de Licenças de Antivírus na Administração Pública
UFG - Pregão 154/2017
IEC/PA - Pregão 02/2018
MP-RO - Pregão 20/2017
ANCINE - Pregão 22/2017
IFRJ/RJ - Pregão 84/2017
DNIT - Pregão 472/2017
TJDFT - Pregão 080/2017
IFAP - Pregão 27/2017
UFOB (Pregão 24/2017
IFPE - Pregão 13/2017
PGJ/RN - Pregão 42/2017
IFAC/AC - Pregão 14/2017
Média simples Mediana
Quantidade de Licenças 12500 900 2000 1100 6400 6000 11000 900 7000 2662 1700 800Período do Suporte/Atualizações 36 36 36 36 36 12 60 36 36 36 36 60
Valor Unitário da licença 143,00R$ 138,89R$ 92,00R$ 95,85R$ 41,00R$ 125,00R$ 112,72R$ 72,50R$ 92,90R$ 95,00R$ 105,08R$ 86,25
Treinamento / Instalação 9.460,00R$ -R$ 19.800,00R$ 16.257,00R$ -R$ -R$ -R$ 4.900,00R$ -R$ 6.800,00R$ -R$ -R$ Custo estimado de licença com instalação/treinamento/suporte 143,76R$ 138,89R$ 101,90R$ 110,63R$ 41,00R$ 125,00R$ 112,72R$ 77,94R$ 92,90R$ 97,55R$ 105,08R$ 86,25R$ 102,80R$ 103,49R$
Solução adquirida
TrendMicro Suite Smart Proctection for endpoints e Deep Security for Desktop
Kaspersky Endpoint Security for Business SELECT
Kaspersky Endpoint Security for Business - Advanced
Solução Corporativa de Antivírus do fabricante Kaspersky
Symantec Protection Suite Enterprise Edition
Symantec EndpointProtection Suíte
Kaspersky Endpoint Security for Business - Advanced
Kaspersky Endpoint Security for Business SELECT
Kaspersky Endpoint Security for Business SELECT
Kaspersky Endpoint Security for Business - Advanced
Kaspersky Endpoint Security for Business - Advanced
F-Secure Business Suite
Obs.:
* O valor da implantação e configuração foi divido por 2, pois a contratação também envolvia licenciamento de solução antispam em lote separado
* Valor da instação/configuração on-site e treinamento já incorporado no preço unitário
* Valor da instação/configuração on-site e treinamento já incorporado no preço unitário
* Valor da instação/configuração on-site e treinamento já incorporado no preço unitário
11
Tabela 3- Processos de Renovação de Licenças de Antivírus na Administração Pública
PGJMA - Pregão 042/2017
ANCINE/RJ - Pregão 22/2017
CNEN - Pregão 171/2017
TCE/MT - Pregão 02/2018
CBMDF/DF - Pregão 14/2017
TJ/RO - Pregão 23/2018
IFAP - Pregão 27/2017
UFOB - Pregão 24/2017
IFMA - Pregão 05/2017
IFPE - Pregão 13/2017 Média simples Mediana
Quantidade de Licenças 3.000 1100 1000 1000 6.000 4.000 1167 832 6682 3571Período do Suporte 36 36 36 36 36 36 36 36 36 36Valor Unitário 51,00R$ 105,43R$ 87,95R$ 151,00R$ 117,81R$ 90,00R$ 72,50R$ 59,00R$ 48,00R$ 80,00R$ 86,27R$ 83,98R$
Solução
F-SECURE FULL VERSÃO MÍNIMA 12.X Kaspersky
Symantec Endpoint Protection 14
Symantec Endpoint Protection 14
Symantec Protection Suite Enterprise
Symantec Endpoint Protection 14
Kaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business
Kaspersky Endpoint Security for Business -
Tabela 3-A – Apenas processos de renovação de licenças Symantec Endpoint Protection e Symantec Protection Suite
Quantidade de LicençasCNEN - Pregão 171/2017
CBMDF/DF - Pregão 14/2017
TJ/RO - Pregão 23/2018
TCE/MT - Pregão 02/2018 Média simples Mediana
Período do Suporte 1000 6.000 4.000 1.000Valor Unitário 36 36 36 36
87,95R$ 117,81R$ 90,00R$ 151,00R$ 111,69R$ 103,91R$ Solução
Symantec Endpoint Protection 14
Symantec Protection Suite
Symantec Endpoint Protection 14
Symantec Endpoint Protection 14
12
Tabela 4 - Análise Comparativa entre aquisição e renovação para solução antivírus
A a n á l i s e a o s p r e ç o s c o l h i d o s e m p r o c e s s o s r e a l i z a d o s e n t r e 2 0 1 7 e 2 0 1 8 p a r a a q u i s i ç ã o e r e n o v a ç ã o d e l i c e n ç a s d e a n ti v í r u s f o r n e c i d o s p o r
diferentes fabricantes evidenciou que a renovação por si tende a ser mais econômica. Entretanto, verifica-se também que o valor da renovação do
produto específico adotado pelo MP é superior ao valor médio da aquisição de licenças de outras soluções antivírus e também superior quando
comparado com o valor médio de renovação de licenças entre diferentes fabricantes.
.
13
Modelo Média Mediana
Renovação de licenças - entre diferentes fabricantes (R) 86,27 83,98
Aquisição de licenças - entre diferentes fabricantes (A) 102,80 103,49
Renovação de licenças apenas Symantyec (S) 111,69 103,91
7.2 ANTISPAM
Já para a solução de antispam, verificou-se poucas contratações públicas, para fins de
pesquisa de preços. A tabela a seguir apresenta alguns pregões recentes de órgãos ou
entidades da Administração Pública, cujos objetos contratados são semelhantes ao previsto
neste Estudo Técnico Preliminar.
ID Pregão Uasg Objeto
TJDF/DF 80/2017 100001 - TRIBUNAL DE JUSTICA DO DISTRITO FEDERAL
Objeto: Pregão Eletrônico - Contratação de empresa especializada para aquisição de solução de segurança composta por antivírus e antispam com implantação, entrega e garantia on-site, nos termos do presente edital e dos seus anexos.
CAESB/DF 166/2017 974200 - COMPANHIA DE AGUA E ESGOTOS DE BRASILIA-CAESB
Objeto: Pregão Eletrônico - Aquisição de extensão de garantia de licenças McAfee VirusScan Enterprise com ePolicy Orchestrator (ePO) e aquisição de Solução de Filtro de E-mail (AntiSpam), englobando o suporte, garantia e treinamento, na forma de execução indireta, sob regime de empreitada por preço unitário.
UFG/GO 154/2017 153052 - UNIVERSIDADE FEDERAL DE GOIAS-UF/GO
SOFTWARE, APLICAÇÃO INFORMÁTICA, TIPO ANTISPAM, SOLUÇÃO DE PROTEÇÃO PARA CAIXA S POSTAIS, CONTEMPLANDO 36 MESES DE SUPORTE E GARANTIA. APLICAÇÃO: TODOS OS DE SKTOPS E DISPOSITIVOS MOBILE DA UNIVERSIDADE; DESCRIÇÃO DETALHADA E DEMAIS INF ORMAÇÕES, VIDE ANEXO I DO EDITAL.
CODEVASF/DF
11/2017 195006 - CIA DE DESENV. DO VALE DO SAO FRANCISCO-DF
Aquisição, instalação e configuração de solução de proteção de e-mail antispam de alta disponibilidade. Manutenção e Assistência Técnica on-site 24x7 de solução de proteção de e-mail – Antispam de alta disponibilidade
Tabela 05 – Relação de UASG/PREGÃO e respectivos objetos da contratação
CODEVASF - Pregão 11/2017 UFG - Pregão 154/2017 CAESB - Pregão 166/2017 TJDFT - Pregão 080/2017Média simples Mediana
Quantidade de Licenças 2000 10200 3000 14000Período do Suporte/Atualizações 36 36 60 60Valor Unitário da licença 57,00R$ 74,00R$ 155,70R$ 63,54R$ Treinamento / Instalação 1 36.000,00R$ 56.760,00R$ 5.647,00R$ -R$
Custo estimado de licença com instalação/treinamento/suporte 75,00R$ 79,56R$ 157,58R$ 63,54R$ 93,92R$ 77,28R$
Solução adquirida
Não informado marca/modelo na proposta (Aquisição, instalação e configuração de solução de proteção de email Antispam de alta disponibilidade - fornecimento de 2 appliances)
Trend Micro Interscan Messaging Virtual Appliance
Proofpoint Threat Protection Suite HSC Mail Inspector
Obs.: 1
Foi aplicado o valor do item 8 - Manutenção e assistência técnica on-site 24x7 de solução de proteção Antispam, no valor total de R$ 36.000,00
Foi aplicado metade do valor do item 1 - Serviço para implmentação, configuração e suporte: R$ R$ 56.760,00, pois o preço da proposta referenciava o valor global para antispam e antivirus.
O valor de R$ 5.647,00 corresponde à soma de instalação, configuração, manutenção, transferência de tecnologia, Treinamento e Operação assistida (R$ 5.100,00 + R$ 420.00 + R$ 127,00)
14
Tabela 06 – Pesquisa de preços com as soluções encontradas na Administração Pública
8. NECESSIDADES DE NEGÓCIO E TECNOLÓGICAS
(IN 04/2014, art. 12, I.)
8.1. REQUISITOS MÍNIMOS PARA A SOLUÇÃO ANTIVIRUS
O serviço deve ser provido por meio da implantação de tecnologia que possua capacidade
de gerenciar de forma centralizada os clientes instalados nas estações de trabalho, utilizando-
se de licença de software com função de Antivírus, Anti-Spyware, Firewall, HIPS (Sistema de
Prevenção de Instruções em Hosts), Controle de Dispositivos, Controle de Aplicações, entre
outras. As licenças que serão ativadas nos servidores de gerência deverão ser flutuantes entre,
no mínimo, dois nós em cluster e caso isso não seja possível, cada um dos componentes deve
ser licenciado para que as funcionalidades permaneçam ativas no caso de indisponibilidade de
um dos nós.
A solução que suportará os serviços deve ainda ser implantada nos dois datacenters do
MP, localizados em Brasília, em ambiente virtualizado, sendo que na gerência da solução que
for implantada no datacenter da Esplanada dos Ministérios devem ser ativadas 4.100 licenças
e no datacenter do prédio da SEPN 516 Norte devem ser ativadas 400 licenças, totalizando a
proteção de 4.500 endpoints. Ainda neste contexto, as gerências centralizadas devem ser
independentes para cada datacenter e a implantação dos serviços deve contemplar a
desinstalação completa de quaisquer soluções similares atualmente existentes nas estações de
trabalho do MP.
Especificamente para este serviço, o projeto de implantação deve evidenciar as estações
de trabalho das unidades descentralizadas do MP que forem elencadas a Centros de
Distribuição de vacinas e devido ao grande número de clientes a serem gerenciados no
datacenter da Esplanada dos Ministérios, e com o objetivo de garantir um bom desempenho
ao servidor de gerência desta localidade, o banco de dados da solução de Proteção de
Endpoints deve utilizar servidor distinto da aplicação.
Em resumo os serviços devem ser entregues de modo a prover segurança na camada de
usuário, mitigando riscos capazes de impactar a produtividade dos colaboradores do
Ministério e degradar o desempenho dos sistemas e redes corporativas, sendo que o conjunto
15
dos requisitos especificados podem ser atendidos por meio de outros equipamentos e
softwares.
Assim, a solução com função de Proteção de Endpoint que será implantada prestar os
serviços deve suportar aos seguintes requisitos mínimos:
8.1.1.Deve suportar os seguintes requisitos mínimos:8.1.1.1. Reputação de Arquivos, tanto locais como no acesso web;8.1.1.2. IPS de Próxima Geração (Next Generation IPS);8.1.1.3. Proteção de Navegadores (Browser Protection);8.1.1.4. Aprendizado de Máquinas (Machine Learning);8.1.1.5. Análise Comportamental (Behavioral Analysis);8.1.1.6. Mitigação da Exploração de Memória (Memory Exploit Mitigation);8.1.1.7. Controle de Aplicações (Application Control);8.1.1.8. Controle de Dispositivos (Device Control);8.1.1.9. Emulação para Malware (Emulation for Malware);8.1.1.10. Mitigação de Exploração de Vulnerabilidades em aplicações conhecidas
(Exploit Mitigation).8.1.2.Deve ter a capacidade de implementar a funcionalidade de "Machine Learning"
utilizando como fonte de aprendizado a rede de inteligência do fabricante, correlacionando no mínimo as seguintes técnicas de proteção com os vetores de ataques, identificando não somente os aspectos maliciosos, como também as características de boa pontuação:
8.1.2.1. Exploração de navegadores com reputação de URL;8.1.2.2. Websites infectados com reputação de URL;8.1.2.3. Office Exploits com reputação de URL;8.1.2.4. Arquivos anexos com reputação de arquivos;8.1.2.5. Download de arquivos com reputação de arquivos;8.1.2.6. Instalação de software com as técnicas de SAPE — Static Attribute
Protection Engine;8.1.2.7. Instalação de software com as técnicas de Malheur;8.1.2.8. Cópia de arquivos com as técnicas de SAPE — Static Attribute
Protection Engine;8.1.2.9. Cópia de arquivos com as técnicas de Malheur;8.1.2.10. Execução do instalador de software com classificação comportamental
do instalador (boa e ruim);8.1.2.11. Execução do malware de software com classificação comportamental
do instalador (boa e ruim);8.1.2.12. A funcionalidade de "Machine Learning" deve trabalhar baseado no
mínimo nas seguintes premissas:8.1.2.13. Atualização da base de reputação das URL's com a periodicidade
mínima de 2,5 horas;8.1.2.14. Bloqueio de URL's de má reputação;8.1.2.15. Bloqueio das instruções de "Command & Control";8.1.2.16. Atualização da base de reputação de Arquivos com a periodicidade
mínima de 2,5 horas;8.1.2.17. Bloqueio das ameaças polimorfas mesmo que arquivos desconhecidos;8.1.2.18. Prevenção de Falso Positivos;
16
8.1.2.19. Bloqueio de malwares desconhecidos e suas variantes;8.1.2.20. Implementar a classificação comportamental dos arquivos;8.1.2.21. “Aprendizado” a partir dos indicadores de compromisso (IOC).
8.1.3.A funcionalidade de "Machine Learning" deve ter a capacidade de implementar uma análise em tempo real correlacionando entre:
8.1.3.1. Veredicto das análises entre usuários da plataforma de segurança do mesmo fabricante;
8.1.3.2. Arquivos de softwares mundialmente espalhados na rede mundial de computadores;
8.1.3.3. Sites Web mundialmente espalhados pela rede mundial de computadores.
8.1.4.A funcionalidade de emulação para malware deve a partir do software de proteção de endpoint, implementar a emulação em um ambiente virtual (local) possibilitando detectar e impedir as técnicas de evasão de detecção, mesmo que utilizando polimorfismo no seu empacotamento;
8.1.5.A funcionalidade de emulação para malware deve ter suporte para as plataformas Windows (32 e 64 bits) e Linux (64 bits);
8.1.6.O software de proteção dos endpoints deve ter a funcionalidade específica de impedir as técnicas de manipulação e randomização de memória impossibilitando a exploração de vulnerabilidades em aplicações, para no mínimo:
8.1.6.1. Adobe PDF;8.1.6.2. Flash;8.1.6.3. Java;8.1.6.4. Navegadores (Internet Explorer, Microsoft Edge, Chrome e Firefox).
8.1.7.O software de proteção do endpoint deve ter a capacidade de impedir os ataques direcionados mesmo que utilizando as vulnerabilidades de dia zero, mitigando no mínimo os conhecidos comportamentos de exploração de vulnerabilidades:
8.1.7.1. SEHOP - Structured Exception Handler Overwrite Protection;8.1.7.2. Heap Spray (Exploits que iniciam através do HEAP);8.1.7.3. Java Exploit Protection.
8.1.8.O software de proteção do endpoint deve ter a capacidade de bloquear exploits que trabalham em nível de "shell code", assim como, implementar a funcionalidade de "virtual patching" para as aplicações;
8.1.9.O software de proteção do endpoint deve ter a capacidade de implementar integração entre a gerência central com plataformas de terceiros, possibilitando no mínimo:
8.1.9.1. Capturas de Login e Logout na Gerência Central;8.1.9.2. Captura dos detalhes das máquinas protegidas;8.1.9.3. Captura dos detalhes de Domínios implementados pelo software;8.1.9.4. Captura dos detalhes de Grupos implementados pelo software;8.1.9.5. Captura da lista de "Fingerprint" de aplicações (Blacklisting);8.1.9.6. Captura da atualização da lista de "Fingerprint" de aplicações
(Blacklisting);8.1.9.7. Captura dos detalhes das políticas aplicadas;8.1.9.8. Captura das atualizações dos detalhes das políticas aplicadas;8.1.9.9. Captura da lista dos usuários administradores da solução;8.1.9.10. Criação de novos administradores da solução;
17
8.1.9.11. Capacidade de mover clientes de endpoints entre grupos lógicos.8.1.10. O software de proteção do endpoint deve ter a capacidade de receber
instruções de comando e ações diretamente do módulo de proteção contra ataques de APT (Advanced Persistent Threats), sem a necessidade de interpretação pelo gerenciador do endpoint, possibilitando ações mais rápidas, assertivas e minimizando falsos positivos;
8.1.11. A solução deve ter capacidade de implementar técnicas de EDR (Endpoint Detection and Response), possibilitando detecção e investigação nos endpoints com atividades suspeitas;
8.1.12. Deve possuir Console de Gerenciamento Centralizado:8.1.12.1. O gerenciamento deve estabelecer uma correlação de eventos entre
os softwares gerenciados, possibilitando priorização nas ações a serem tomadas;
8.1.12.2. Administração centralizada por console única de gerenciamento acessível através de tecnologia Web HTTPS;
8.1.12.3. As configurações do Antivírus, AntiSpyware, Firewall, Proteção Contra Intrusos, Controle de Dispositivos e Controle de Aplicações deverão ser realizadas para máquinas físicas e virtuais através da mesma console;
8.1.12.4. A solução que será implantada para prestar os serviços deverá funcionar com agente único a ser instalado em estação de trabalho, servidores físicos e virtuais a fim de diminuir o impacto ao usuário final;
8.1.12.5. Deve possuir mecanismo de comunicação (via push) em tempo real entre servidor e clientes, para entrega de configurações e assinaturas;
8.1.12.6. Deve possuir mecanismo de comunicação randômico (via pull) em tempo determinado pelo administrador entre o cliente e servidor, para consulta de novas configurações e assinaturas evitando sobrecarga de rede e servidor;
8.1.12.7. Permitir a divisão lógica dos computadores, dentro da estrutura de gerenciamento, em sites, domínios e grupos, com administração individualizada por domínio;
8.1.12.8. O servidor de gerenciamento deverá possuir compatibilidade para instalação nos sistemas operacionais Microsoft Windows Server 2008, 2008 R2 ou superior;
8.1.12.9. O servidor de gerenciamento deverá possuir compatibilidade para instalação em sistemas operacionais 32 bits e 64 bits suportando, no mínimo, ambiente virtual VMware e Microsoft Hyper-V;
8.1.12.10. Possuir integração com LDAP, inclusive com o serviço de diretório Microsoft Active Directory, para importação da estrutura organizacional e autenticação dos Administradores;
8.1.12.11. Possibilidade de aplicar regras diferenciadas baseando-se na localidade lógica da rede;
8.1.13. Permitir que a localidade lógica da rede seja definida pelo conjunto dos seguintes itens:
8.1.13.1. IP e range de IP;8.1.13.2. Endereço de Servidores de DNS, DHCP e WINS;8.1.13.3. Conexão com o servidor de gerência;8.1.13.4. Conexões de rede como VPN, Ethernet e Wireless.
8.1.14. Possibilidade de aplicar regras diferenciadas por grupos de usuários e máquinas;
18
8.1.15. Possuir a funcionalidade e recursos para a criação e agendamento periódicos de backups da base de dados ou fornecer uma ferramenta para tal finalidade;
8.1.16. Permitir a instalação de Servidores de Gerenciamento adicionais fornecendo assim a possibilidade de trabalhar em modo de Load Balance e Failover;
8.1.17. Possuir na solução replicação nativa do Banco de Dados entre os Servidores de Gerenciamento com opção de customização do conteúdo a ser replicado (Assinaturas, Pacotes de Instalação, Políticas e Logs);
8.1.18. Possibilidade de instalação dos clientes em servidores, estações de trabalho e máquinas virtualizadas de forma remota via console de gerenciamento com opção de remoção de soluções previamente instaladas;
8.1.19. Permitir a instalação remota do software por Group Policy (GPO), Web e via console de gerenciamento;
8.1.20. Descobrir automaticamente as estações da rede que não possuem o cliente instalado;
8.1.21. Fornecer ferramenta de pesquisa de estações e servidores da rede que não possuem o cliente instalado com opção de instalação remota;
8.1.22. Fornecer atualizações do produto e das definições de vírus e proteção contra intrusos;
8.1.23. O console de gerenciamento deve permitir travar as configurações por senha nos clientes, definindo permissões para que somente o administrador possa alterar as configurações, desinstalar ou parar o serviço do cliente;
8.1.24. A console de gerenciamento deve permitir ao administrador travar separadamente os itens e cada um dos subitens de acesso as configurações do cliente;
8.1.25. Capacidade de criação de contas de usuário com diferentes níveis de acesso de administração e operação;
8.1.26. Instalação e atualização do software sem a intervenção do usuário;8.1.27. Possibilidade de configurar o bloqueio da desinstalação, desabilitar o serviço
do cliente, importar e exportar configurações e abrir a console do cliente, por senha;
8.1.28. Utilizar comunicação segura (criptografada) entre o servidor de gerenciamento e o cliente gerenciado;
8.1.29. Deverá fornecer acesso gráfico aos problemas, eventos e alertas detectados, com opção de salvaguardar os logs ou direcioná-los para um servidor syslog, além de oferecer mecanismos de emissão de alarmes via correio eletrônico, syslog e traps SNMPv3;
8.1.30. Todos os eventos gerados pela solução devem ser armazenados por um período configurável;
8.1.31. Deverá ser possível a criação, edição, habilitação, desativação e deleção de alertas customizados, com emissão via SNMPv3, para integração com outros sistemas de gerenciamento;
8.1.32. Deverá possuir integração com sistemas SIEM, para possibilitar coleta de logs de gerenciamento e correlação em “real-time”;
8.1.33. Atualização de Vacinas:8.1.33.1. Atualização incremental, remota e em tempo real das vacinas do
Antivírus e mecanismo de verificação (Engine) dos clientes da rede;8.1.33.2. Permitir criar planos de distribuição das atualizações via comunicação
segura entre cliente e Servidores de Gerenciamento, Site do fabricante, Via
19
Servidor de atualização interno e podendo eleger qualquer cliente gerenciado para distribuição das atualizações;
8.1.33.3. Permitir eleger qualquer cliente gerenciado como um servidor de distribuição das atualizações com opção de controle de banda, quantidades de definições espaço em disco utilizado, podendo eleger mais de um cliente para esta função;
8.1.33.4. Atualização remota e incremental da versão do software cliente instalado;
8.1.33.5. Nas atualizações das configurações e das definições de vírus não poderá utilizar scripts de login, agendamentos ou tarefas manuais ou outros módulos adicionais que não sejam parte integrante da solução e sem requerer reinicialização do computador ou serviço para aplicá-la;
8.1.33.6. Atualização automática das assinaturas dos servidores de gerenciamento e clientes via Internet, com periodicidade mínima diária;
8.1.33.7. Capacidade de voltar qualquer vacina e assinatura anterior armazenadas no servidor, utilizando opção e comando do console podendo utilizar a arquitetura de grupos lógicos do console;
8.1.33.8. Possuir um único e mesmo arquivo de vacina de vírus para todas as plataformas Windows e versões do antivírus.
8.1.34. Quarentena:8.1.34.1. Possuir funcionalidades que permitam o isolamento (área de
quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos ou que não possam ser reparados em um servidor central da rede;
8.1.34.2. Possibilidade de adicionar manualmente arquivos na quarentena do cliente com opção de restrições no console de gerenciamento;
8.1.34.3. Envio automático dos arquivos da área de isolamento para o fabricante, via protocolo seguro, onde este será responsável por gerar a vacina, automaticamente, sem qualquer tipo de intervenção do administrador. O recebimento da vacina deverá ocorrer da mesma forma que foi enviada e logo em seguida deverá ser aplicada nas estações de trabalho;
8.1.35. Cliente Gerenciado8.1.35.1. Deve ter a capacidade de compor de forma nativa com a solução de
APT do mesmo fabricante, sem a necessidade da implementação de scripts, utilizando apenas configurações realizadas no console padrão do produto;
8.1.35.2. Suportar máquinas com arquitetura 32-bit e 64-bit;8.1.35.3. O cliente para instalação em estações de trabalho deverá possuir
compatibilidade com no mínimo os sistemas operacionais:8.1.35.3.1. Windows 7 ou superior;8.1.35.3.2. Debian 8.0 ou superior;8.1.35.3.3. Ubuntu 16.04 LTS ou superior.
8.1.35.4. O cliente para instalação em servidores deverá possuir compatibilidade com os sistemas operacionais:
8.1.35.4.1. Windows 2008 e superiores;8.1.35.4.2. Debian;8.1.35.4.3. Ubuntu Server;8.1.35.4.4. CentOS 6 e superiores.
20
8.1.36. Deve possuir funcionalidade de Firewall e de Detecção e Proteção de Intrusão (IDS\IPS) com as funcionalidades:
8.1.36.1. Suporte aos protocolos TCP, UDP e ICMP;8.1.36.2. Reconhecimento dos tráficos DNS, DHCP e WINS com opção de
bloqueio;8.1.36.3. Possuir proteção contra exploração de buffer overflow;8.1.36.4. Possuir proteção contra ataques de Denial of Service (DOS), Port-Scan e
MAC Spoofing;8.1.36.5. Possibilidades de criação de assinaturas personalizadas para detecção
de novos ataques;8.1.36.6. Possibilidade de agendar a ativação da regra de Firewall;8.1.36.7. Possibilidade de criar regras diferenciadas por aplicações;8.1.36.8. Possibilidade de reconhecer automaticamente as aplicações utilizadas
via rede baseado no fingerprint do arquivo;8.1.36.9. Proteger o computador através da criação de uma impressão digital
para cada executável existente no sistema, para que somente as aplicações que possuam essa impressão digital executem no computador;
8.1.36.10. Funcionalidade de Whitelist e Blacklist para o recurso de Impressão digital para os executáveis, possibilitando bloquear todos os executáveis da lista ou só liberar os executáveis da lista;
8.1.36.11. Permitir criação de zona confiável, permitindo que determinados IPs, protocolos ou aplicações se comuniquem na rede;
8.1.36.12. Bloqueio de ataques baseado na exploração da vulnerabilidade;8.1.36.13. Gerenciamento integrado à console de gerência da solução.
8.1.37. Funcionalidade de Antivírus e AntiSpyware:8.1.37.1. Proteção em tempo real contra vírus, trojans, worms, cavalos-de-tróia,
spyware, adwares e outros tipos de códigos maliciosos;8.1.37.2. Proteção anti-spyware deverá ser nativa do próprio antivírus, ou seja,
não dependente de plugin ou módulo adicional;8.1.37.3. As configurações do anti-spyware deverão ser realizadas através da
mesma console de todos os itens da solução;8.1.37.4. Permitir a configuração de ações diferenciadas para cada subcategoria
de riscos de segurança (Adware, Discadores, Ferramentas de hacker, Programas de brincadeiras, Acesso remoto, Spyware, Trackware e outros);
8.1.37.5. Permitir a configuração de duas ações, primária e secundária, executadas automaticamente para cada ameaça, com as opções de: somente alertar, limpar automaticamente, apagar automaticamente e colocar em quarentena;
8.1.37.6. Permitir a criação de listas de exclusões com informação da severidade, impacto e grau de remoção da ameaça nos níveis baixo, médio e alto, onde os riscos excluídos não serão verificados pelo produto;
8.1.37.7. Permitir configurar a verificação contra ameaças para ser executada de maneira manual, agendada e em Tempo Real detectando ameaças no nível do Kernel do Sistema Operacional fornecendo a possibilidade de detecção de Rootkits;
8.1.37.8. Permitir configurar a verificação contra ameaças com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear com periodicidade mínima diária;
21
8.1.37.9. Permitir configurar a verificação contra ameaças com a possibilidade de selecionar uma máquina ou grupo de máquinas para rastrear;
8.1.37.10. Implementar intervalos de tempo para início de verificações agendadas de forma a reduzir impacto em ambientes virtuais;
8.1.37.11. Verificação de vírus nas mensagens de correio eletrônico, pelo antivírus da estação de trabalho, suportando clientes Outlook e POP3/SMTP;
8.1.37.12. Capacidade de detecção em tempo real de vírus novos, desconhecidos pela vacina com opção da sensibilidade da detecção (baixo, médio e alto);
8.1.37.13. Capacidade de identificação da origem da infecção, para vírus que utilizam compartilhamento de arquivos como forma de propagação informando nome ou IP da origem com opção de bloqueio da comunicação via rede;
8.1.37.14. Possibilidade de bloquear verificação de vírus em recursos mapeados da rede, por senha;
8.1.37.15. Possuir funcionalidades de otimização de verificação (scaneamento) em ambientes virtuais, contemplando, no mínimo, as soluções de virtualização VMWare e Microsoft Hyper-V;
8.1.37.16. Diferenciação automática entre máquinas físicas e virtuais, possibilitando aplicar as funcionalidades específicas para as máquinas virtuais;
8.1.38. Proteção com as mesmas funcionalidades aplicáveis em máquinas físicas, para no mínimo:
8.1.38.1. Proteção de Antivírus e AntiSpyware;8.1.38.2. Proteção de heurística e reputação de arquivos em tempo real
(realtime);8.1.38.3. Proteção de IPS de rede e "host";8.1.38.4. Controle de dispositivos e aplicações;8.1.38.5. Cache local na reputação de arquivos, possibilitando não varrer
arquivos categorizados como não maliciosos e já escaneados anteriormente;
8.1.38.6. Capacidade de verificar "templates" de máquinas virtuais, excluindo da operação de varredura todos os arquivos categorizados como confiáveis existentes na máquina virtual utilizada como origem (template);
8.1.38.7. Capacidade de implementar varreduras otimizadas em máquinas físicas e virtuais, onde o arquivo verificado pela varredura uma vez, não será verificado novamente, até que ocorra alguma alteração no mesmo;
8.1.38.8. Capacidade de realizar monitoramento em tempo real (real-time) por heurística correlacionando com a reputação de arquivos;
8.1.39. Capacidade de verificar a reputação de arquivos, correlacionando no mínimo às seguintes características:
8.1.39.1. Origem confiável;8.1.39.2. Origem não confiável;8.1.39.3. Tempo de existência do arquivo na internet;8.1.39.4. Comportamento do arquivo;8.1.39.5. Quantidade mínima de usuários que baixaram o arquivo da internet.
8.1.40. Capacidade de implementar regras distintas por grupo (ex. Departamento), a partir do resultado da reputação, em conjunto com o correlacionamento da quantidade de utilizadores do arquivo e tempo de existência do mesmo;
22
8.1.41. Possuir funcionalidades que permitam o isolamento (área de quarentena) de arquivos contaminados por códigos maliciosos que não sejam conhecidos ou que não possam ser reparados no cliente;
8.1.42. Possuir funcionalidades que permitam a inclusão manual em isolamento (área de quarentena) de arquivos a serem enviados e vistoriados pelo centro de pesquisa do fabricante;
8.1.43. Permitir configurar ações a serem tomadas na ocorrência de ameaças, incluindo Reparar, Deletar, Mover para a Área de Isolamento e Ignorar;
8.1.44. Possuir funcionalidades que permitam a detecção e reparo de arquivos contaminados por códigos maliciosos mesmo que sejam compactados nos formatos ZIP, ZIP2EXE, LZEXE, ARJ, LZH, PKLITE, LHA, RAR, TAR, GZIP e Microsoft Compress, no mínimo em 10 níveis de compactação;
8.1.45. Capacidade de remoção automática total dos danos causados por spyware, adwares e worms, como limpeza do registro e pontos de carregamento, com opção de terminar o processo e terminar o serviço da ameaça no momento de detecção;
8.1.46. Criar uma cópia backup do arquivo suspeito antes de limpá-lo;8.1.47. Gerenciamento integrado à console de gerência da solução;8.1.48. Possibilitar a criação de um disco (CD ou DVD) inicializável para verificação e
remoção de ameaças sem a necessidade de carregar o Sistema Operacional do cliente;
8.1.49. Capacidade de executar varreduras em tempo real (real time) contra ataques dirigidos às vulnerabilidades do navegador (browser);
8.1.50. Detecção e remoção de vírus de macro em tempo real;8.1.51. Detecção Proativa de reconhecimento de novas ameaças:
8.1.51.1. Funcionalidade de detecção de ameaças desconhecidas que estão em memória por comportamento dos processos e arquivos das aplicações;
8.1.51.2. Não utilizar a assinatura de vírus para esta funcionalidade e fornecer assinatura periódicas da técnica de detecção;
8.1.51.3. Capacidade de detecção de keyloggers, Trojans, spyware e Worms por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção;
8.1.51.4. Reconhecimento comportamento malicioso de modificação da configuração de DNS e arquivo Host;
8.1.51.5. Possuir a funcionalidade de exclusão de detecção diferenciada do recurso de Antivírus;
8.1.51.6. Possibilidade de habilitar o recurso de correlacionamento da funcionalidade de detecção Pró-Ativa com a base de reputação do fabricante;
8.1.51.7. Capacidade de detecção de Trojans e Worms por comportamento dos processos em memória, com opção da sensibilidade distintas da detecção;
8.1.51.8. Possibilidade de agendar o escaneamento da detecção Pró-Ativa com periodicidade mínima por minuto e em todos os novos processos;
8.1.52. Funcionalidade de Controle de Dispositivos e Aplicações:8.1.52.1. Gerenciar o uso de dispositivos USB e CD/DVD, através de controles de
leitura/escrita/execução do conteúdo desses dispositivos e também sobre o tipo de dispositivo permitido (ex: permitir mouse USB e bloquear disco USB);
23
8.1.52.2. Controlar o uso de dispositivos com comunicação infravermelho, firewire, portas seriais e paralelas, através de mecanismos de permissão e bloqueio identificando pelo "Class ID" e pelo "Device ID" do Dispositivo;
8.1.52.3. Permitir criar políticas de bloqueio de dispositivos baseadas na localização atual da estação;
8.1.52.4. Gerenciamento integrado a console de gerência da solução;8.1.52.5. Oferecer proteção para o sistema operacional, permitindo a definição
de controles de acesso (escrita/leitura) para arquivos, diretórios, chaves de registro e controle de processos;
8.1.52.6. Permitir o bloqueio do uso de aplicações baseado em nome, diretório e hash da aplicação;
8.1.53. O software de proteção do endpoint deve ter a capacidade de implementar controle de dispositivos para leitura, escrita e execução em Windows 7 e superiores, para no mínimo:
8.1.53.1. USB;8.1.53.2. Firewire;8.1.53.3. CD/DVD/BR;8.1.53.4. SD Card;8.1.53.5. eSATA.
8.1.54. O software de proteção do endpoint deve ter a capacidade de implementar controle de dispositivos para Windows 7 e superiores, possibilitando regras de "white list" e "black list" utilizando expressões regulares, assim como, possibilidade de implementar teste de regras sem impactar na produção;
8.1.55. O software de proteção do endpoint deve ter a capacidade de implementar controle de dispositivos para Windows 7 e superiores, possibilitando administração por parte dos usuários e administração remota, com a possibilidade de monitoração e relatórios a partir da console de administração;
8.1.56. As funcionalidades de emissão de Relatórios e Monitoramento da solução deve possuir:
8.1.56.1. Pelo menos 25 tipos de relatórios diferentes, permitindo a exportação para os formatos PDF, HTML e CSV ou TXT;
8.1.56.2. Recursos do relatório e monitoramento deverão ser nativos da própria console central de gerenciamento;
8.1.56.3. A capacidade de exibir a lista de servidores e estações que possuam o antivírus instalado, contendo informações como nome da máquina, usuário logado, versão do antivírus, versão do engine, data da vacina, data da última verificação e status, etc.);
8.1.57. A capacidade de Geração de relatórios, estatísticos e gráficos contendo no mínimo os seguintes tipos pré-definidos:
8.1.57.1. As 10 máquinas com maior ocorrência de códigos maliciosos;8.1.57.2. Os 10 usuários com maior ocorrência de códigos maliciosos;8.1.57.3. Localização dos códigos maliciosos;8.1.57.4. Sumários das ações realizadas;8.1.57.5. Número de infecções detectadas diário, semanal e mensal;8.1.57.6. Códigos maliciosos detectados.8.1.57.7. Console avançada de distribuição e Relatórios8.1.57.8. Console de gerenciamento via tecnologia Web (HTTP e HTTPS)
independente da console central da solução;
24
8.1.57.9. Possibilidade de executar inventário do ambiente e descobrir os antivírus e respectivas versões;
8.1.58. Detectar e desinstalar soluções de antivírus de no mínimo o seguinte fabricante:
8.1.58.1. Symantec;8.1.59. Permitir a remoção de outros softwares não desejados;8.1.60. Criar tarefas de migração baseadas no resultado do inventário de antivírus;8.1.61. Permitir agendamento e implementar controle de banda para minimizar
impacto na rede durante o processo de instalação em clientes;8.1.62. Possibilidade de recuperar instalação em clientes em caso de falha;8.1.63. Oferecer relatórios avançados através da criação de cubos OLAP e tabelas
Pivot, contendo no mínimo os seguintes tipos de relatórios:8.1.63.1. Alertas;8.1.63.2. Clientes;8.1.63.3. Políticas;8.1.63.4. Rastreamento;
8.1.64. Permitir exportar os relatórios avançados criados, pelo menos, nos formatos PDF, HTML.
8.1.65. Funcionalidades do Controle de Acesso à Rede:8.1.65.1. Deve possibilitar a colocação dos equipamentos em quarentena,
restringindo o acesso à rede para aqueles computadores que não estiverem em conformidade com as políticas, para no mínimo as seguintes premissas:
8.1.65.2. Computador deve possuir antivírus, atualizado e ativo;8.1.65.3. Computador deve possuir firewall ativo;8.1.65.4. Computador deve possuir anti-spyware, atualizado e ativo;
8.1.66. Computador deve possuir patches instalados, ativos e atualizados.8.1.67. Deve ter a capacidade de iniciar à auto-remediação do computador que falhou
a auditoria, ou seja, corrigir os pontos onde a verificação especificada pelo administrador falhou;
8.1.68. Deve ter a capacidade de alterar automaticamente as regras de firewall nos clientes que falharam na política restringindo o acesso à rede;
8.1.69. A auto remediação deve suportar download de programas e arquivos por links de HTTP, FTP e UNC;
8.1.70. Deve ter a possibilidade de notificação customizada para o usuário com diferentes ícones e como erro, informação e notificação;
8.1.71. Deve ter a possibilidade de não aceitar a comunicação ponto a ponto entre máquinas que não utilizam o agente (Máquinas não gerenciadas);
8.1.72. Deve ter a possibilidade de não aceitar a comunicação ponto a ponto entre máquinas que não estiverem em conformidade com as políticas do controle de acesso à rede;
8.2. REQUISITOS MÍNIMOS PARA A SOLUÇÃO ANTISPAM
O software necessário à prestação do Serviço de Gateway AntiSpam deve ser instalado no
datacenter principal do MP, de modo a prover segurança de e-mail, conforme topologia de
rede a ser obtida durante a visita técnica e mediante assinatura de termo de sigilo. O serviço
25
deve ser provido por meio de licenciamento de software com função de Gateway Antispam,
que deverá ser flutuante entre, no mínimo, dois nós em cluster e caso isso não seja possível,
cada um dos componentes deve ser licenciado para que as funcionalidades permaneçam
ativas no caso de indisponibilidade de um dos nós. A solução que suportará os serviços deve
ainda ser publicada nos dois links de Internet do MP e podendo ser instalada em ambiente
virtualizado do Ministério do Planejamento ou solução baseada em hardware próprio
(appliance).
Em resumo os serviços devem ser entregues de modo a prover filtragem e segurança de e-
mail, bem como bloqueio de e-mails não solicitados capazes de impactar a produtividade dos
colaboradores do Ministério e degradar o desempenho dos sistemas e redes corporativas,
sendo que o conjunto dos requisitos especificados podem ser atendidos por meio de outros
equipamentos e softwares.
8.2.1.Cada um dos nós com função de Gateway Antispam deve suportar os seguintes requisitos mínimos:
8.2.1.1. Função de Relay SMTP (Simple Mail Transfer Protocol), com recurso de antispam;
8.2.1.2. Capacidade de throughput de 4.000 (quatro mil) conexões SMTP simultâneas;
8.2.1.3. Capacidade de atendimento ao tráfego de e-mail gerado a partir 10.000 (dez mil) caixas postais de correio eletrônico, com taxa média de 15.000 (quinze mil) mensagens encaminhadas por hora;
8.2.1.4. Controle de sessões SMTP por meio de limite de tráfego de mensagens baseado em endereços IP, sub-redes IP, domínio e reputação do emissor;
8.2.1.5. Inspeção e bloqueio de mensagens baseados em tamanho de mensagem, volume de mensagens por período, número de destinatários por mensagem, número de destinatários por hora, destinatários inválidos, número de mensagens por conexão e número de conexões simultâneas por endereço IP;
8.2.1.6. Implementação da tecnologia SPF (Sender Policy Framework), de modo a evitar que outros domínios enviem e-mails não autorizados em nome de um domínio;
8.2.1.7. Implementação da tecnologia DKIM (Domain Keys Identified Mail), de modo a prover mecanismo para autenticação de e-mail baseado em criptografia de chaves públicas;
8.2.1.8. Proteção contra ataques de diretório (Directory Harvest Attack), técnica de busca, descoberta e validação de endereços de e-mail no domínio por força bruta;
8.2.1.9. Implementação de recursos de controle de taxa (E-mail Throttling), limitando a quantidade de e-mail aceitos de um emissor específico durante um período de tempo;
8.2.1.10. Implementação de recursos de verificação de DNS reverso para validação de domínio;
26
8.2.1.11. Filtragem de conteúdo de e-mails por meio de assinaturas para corpo e anexos de mensagens, heurística, filtro de reputação, URLs e filtros anti-phishing;
8.2.1.12. Filtragem de conteúdo de e-mails, permitindo a concatenação por operações booleanas de regras de expressões regulares nos campos de cabeçalho SMTP, corpo, tamanho e anexos da mensagem;
8.2.1.13. Filtragem de e-mails baseada em lista negra e lista branca, globais e por usuário;
8.2.1.14. Remoção de corpo e anexos de mensagens;8.2.1.15. Categorização de mensagens de saída a partir de políticas
preestabelecidas;8.2.1.16. Implementação de recurso de antivírus nativo;8.2.1.17. Tratamento de mensagens com anexos contendo vírus, possibilitando
o encaminhamento da mensagem sem o anexo infectado, bloqueio da mensagem e alerta ao destinatário do ocorrido;
8.2.1.18. Detecção de arquivos anexos, baseada em tipo, nome, extensão e formato MIME (Multipurpose Internet Mail Extensions);
8.2.1.19. Detecção de anexos compactados, em até 10 (dez) camadas de compactação, incluindo formatos ZIP e RAR, permitindo definir a ação a ser executada;
8.2.1.20. Detecção de anexos criptografados, permitindo definir a ação a ser executada;
8.2.1.21. Detecção de reputação de links que estejam dentro do corpo de mensagens;
8.2.1.22. Configuração de sensibilidade de risco de cada mensagem, permitindo definir limites para encaminhamento, “tageamento”, não aceitação e quarentena de mensagens;
8.2.1.23. Implementação de recurso de quarentena por usuário, integrado e autenticado no Microsoft Active Directory;
8.2.1.24. Implementação de recurso de envio de notificação periódica para usuários acerca de mensagens de spam e em quarentena;
8.2.1.25. Implementação de recurso que permita o usuário administrar a sua própria quarentena;
8.2.1.26. Implementação de recurso de cadastro de lista negra branca pelo próprio usuário;
8.2.1.27. Implementação de configuração para bloqueio, encaminhamento, marcação e quarentena pelo próprio usuário;
8.2.1.28. Implementação de inserção de carimbo no assunto de mensagens e de texto no corpo de mensagens;
8.2.1.29. Implementação de inserção de header personalizado (x-header);8.2.1.30. Gerenciamento por CLI (Command-line interface), SSH (Secure Shell),
WebUI (WEB User Interface) via HTTPS (Secure Hypertext Transfer Protocol) e console gráfica centralizada;
8.2.1.31. Gerenciamento único, centralizado, responsável pela aplicação das políticas de segurança, administração e controle das funcionalidades dos serviços;
8.2.1.32. A solução pode ser instalada em ambiente virtualizado do CONTRATANTE ou disponibilizada por meio de hardware dedicado (appliance) fornecido pela CONTRATADA;
27
8.2.1.33. Gerenciamento com perfis de acessos distintos para administração de funcionalidades, acesso a logs e emissão de relatórios;
8.2.1.34. Gerenciamento com visualização de status de serviços;8.2.1.35. Gerenciamento com recurso de informações estatísticas de fluxo de
tráfego, incluindo quantidade de conexões, throughput e desempenho dos serviços;
8.2.1.36. Gerenciamento com recurso de auditoria de alteração de configurações e acesso à ferramenta de administração, incluindo usuário, data e horário de acesso e ações realizadas;
8.2.1.37. Gerenciamento com recurso de replicação de configurações e atualização de software;
8.2.1.38. Gerenciamento com recurso de monitoramento de logs e debugging;8.2.1.39. Gerenciamento com recurso de backup e importação de arquivos de
configuração;8.2.1.40. Gerenciamento com recurso de emissão de relatórios, incluindo
informações de quantidade de conexões, endereços IP, quantidade de e-mails, quantidade de spams, quantidade de vírus, volume de tráfego, performance, processamento e armazenamento;
9. AVALIAÇÃO DE DIFERENTES SOLUÇÕES
(IN 04/2014, art. 12, II)
Considerando os serviços mínimos necessários descritos na seção anterior, busca-se
nessa seção apresentar uma análise de diferentes soluções e respectivas viabilidades ou
limitações.
9.1. SOLUÇÃO 01 – Renovação/Atualização da licença atual de antivírus
A solução adquirida pelo MP, na última licitação, foi a SYMC ENDPOINT PROTECTION
12.1 PER USER BNDL STD LIC GOV BAND H ESSENTIAL 24 MONTH PART NUMBER N° 0E7IOZF0-
EI3GH.
Com a entrada deste produto na lista de EOL (End of Life) do fabricante, o MP detentor
das licenças deste mesmo tipo de produto realizou a migração para a versão 14 do SYMANTEC
ENDPOINT PROTECTION nos termos da política de atualização de software do fabricante.
Dessa forma, a versão atual em uso no MP é a versão 14.0.1.38.97 do SYMANTEC
ENDPOINT PROTECTION. Assim, considerando que a licença do software de antivírus encontra-
se atualizada para a versão de mercado, o processo operacional relacionado à renovação da
licença prescinde apenas da substituição do arquivo de licenças com extensão. slf do servidor
gerenciador do serviço de antivírus.
28
A tabela a seguir apresenta os elementos de custos que deverão ser considerados em
um cenário de renovação da licença.
ID Elementos de Custos
RENOVAÇÃO DE ANTIVÍRUS
Valor Estimado36 meses*
01 Renovação da licença por 36 meses com serviço de suporte. R$ 467.595,00 (R$ 103,91 x 4.500)
* O valor unitário de referência adotado foi a mediana, obtida na pesquisa de preços (vide item 7 deste
ETP).
9.2. SOLUÇÃO 02 – Aquisição de solução de antivírus
A solução de antivírus é comum de mercado e não há necessidade de se impor à
contratante uma única solução de antivírus. Contudo, considerando que as especificações
técnicas das soluções de antivírus de mercado convergem a padrões de qualidade comuns
e passíveis de especificação objetiva, deve-se considerar a questão econômica entre a
renovação e a aquisição de nova solução.
Deve-se considerar que a aquisição de nova solução implica em custos adicionais de
instalação e de deployment da nova aplicação nos endpoints das redes. Contudo, deve-se
comparar estes custos adicionais de instalação e treinamento aos custos de renovação
para verificação da opção mais adequada à administração.
ID Elementos de CustosAQUISIÇÃO DE ANTIVÍRUS
Valor Estimado36 meses*
01 Aquisição de solução de antivírus por 36 meses com suporte. R$ 465.705,00
(R$ 103,49 x 4.500)02 Instalação
03 Treinamento (repasse de conhecimento)
* O valor unitário de referência adotado foi a mediana, obtida na pesquisa de preços (vide item 7 deste
ETP).
Importante enfatizar que embora tenha ficado bastante pequena a diferença de
preços entre renovação de licenças da solução existente (R$ 467.595,00) e aquisição de
nova solução de antivírus (R$ 465.705,00), este último cenário ainda permaneceu com o
menor preço estimado.
29
9.3. SOLUÇÃO 03 – Aquisição de solução de antispam
A aquisição de solução de antispam independe das soluções 01 ou 02 e envolve a
aquisição de licenças para instalação em servidor de e-mail com vistas a assegurar a
disponibilidade e segurança das comunicações eletrônicas na instituição.
A aquisição de nova solução implica na seguinte composição de custos estimada para
36 meses.
ID Elementos de CustosANTISPAM
Valor Estimado36 meses*
01 Aquisição de solução de antivírus por 36 meses com suporte. R$ 347.760,00
(R$ 77,28 x 4.500)02 Instalação
03 Treinamento (repasse de conhecimento)
* O valor unitário de referência adotado foi a mediana, obtida na pesquisa de preços (vide item 7 deste
ETP).
30
10. ANÁLISE DE CUSTOS TOTAIS DE PROPRIEDADE
(IN 04/2014, art. 12, III)
A análise de Custo Total de Propriedade (TCO – Total Cost Ownership) é um
instrumento utilizado para analisar e subsidiar a escolha da solução sob o aspecto de custos
estimado durante o ciclo de vida de cada solução.
ID Solução 01 Valor Unitário Valor Total Estimado para 36 meses
Fonte
01 Renovação da licença por 36 meses com serviço de suporte.
R$ 103,91 R$ 467.595,00
Mediana (Tabela 3-a)
10.1 ANTIVÍRUS
ID Solução 02 Valor Unitário Valor Total Estimado para 36 meses
Fonte
02 Aquisição de solução de antivírus por 36 meses com suporte.
R$ 103,49 R$ 465.705,00 Mediana
(Tabela 2)InstalaçãoTreinamento (repasse de conhecimento)
10.2 ANTISPAM
ID Solução 01 Valor Unitário Valor Total Fonte01 Aquisição de solução
gateway antispam por 36 meses com suporte.
R$ 77,28 R$ 347.760,00
Mediana (Tabela 6)
InstalaçãoTreinamento (repasse de conhecimento)
31
11. JUSTIFICATIVA DA SOLUÇÃO ESCOLHIDA
(IN 04/2014, art. 12, IV)
11.1 DESCRIÇÃO DA SOLUÇÃO
Aquisição de soluções integradas de seguranças do tipo endpoint protection (antivirus)
e de gateway de e-mail (antispam), incluindo serviços de instalação, suporte técnico on-site,
repasse de conhecimento hands-on, garantia e atualização por 36 (trinta e seis) meses.
11.2 BENEFÍCIOS DAS SOLUÇÕES DE ANTIVÍRUS E ANTISPAM
São benefícios esperados da implementação das soluções de antivírus e antispam:
ID BENEFÍCIOS A SEREM ALCANÇADOS
1 Continuar oferecendo Infraestrutura de TI adequada para que as áreas finalísticas do negócio do MP continuem operacionais;
2 Contribuir para garantia de um nível adequado de disponibilidade, autenticidade e confiabilidade das informações produzidas e armazenadas em meios tecnológicos;
3 Oferecer maior agilidade e eficácia no tratamento de incidentes envolvendo endpoints (estações de trabalho e notebooks) comprometidos;
4Evitar, mitigar e conter a propagação de pragas digitais facilitando o tratamento destes incidentes (vírus/malwares/spywares, spam, entre outros) com a administração centralizada da solução de proteção;
5 Permitir o controle de acesso à rede por dispositivos computacionais, permitindo gerenciamento destes dispositivos;
6 Gerar economicidade e melhoria de qualidade do serviço de proteção de endpoints.7 Mitigar riscos de infecção na transição entre soluções de antivírus
32
12. AVALIAÇÃO DAS NECESSIDADES DE ADEQUAÇÃO DO AMBIENTE DO ÓRGÃO
(IN 04/2014, art. 12, V)
A tabela a seguir apresenta as necessidades de adequação do ambiente interno para
execução contratual, que envolvem no mínimo necessidades de infraestrutura tecnológica,
infraestrutura elétrica, logística, espaço físico, mobiliário, entre outras.
Antivírus
ID NECESSIDADES DE ADEQUAÇÃO DO AMBIENTE INTERNO PARA EXECUÇÃO CONTRATUAL
01 Não há necessidade de adequação do ambiente computacional para a instalação de nova solução antivírus
Antispam
ID NECESSIDADES DE ADEQUAÇÃO DO AMBIENTE INTERNO PARA EXECUÇÃO CONTRATUAL
01 Não há necessidade de adequação do ambiente computacional para a instalação de nova solução antispam
13. AVALIAÇÃO E DEFINIÇÃO DOS RECURSOS MATERIAIS E HUMANOS NECESSÁRIOS
(IN 04/2014, art. 12, VI)
13.1 Recursos Materiais
Recurso Quantidade Necessária Disponibilidade
Ação Responsável
Rede lógica e elétrica Mensurado de acordo com a solução adquirida e com o posicionamento
físico do servidor (Gerente) da Solução
Integral Solicitar junto à
contratada
CGINF/DEIOP/SETIC/MP via contrato de
manutenção da rede elétrica e
lógica
Host virtualizado para hospedar a aplicação servidora ou gerência
centralizada das soluções de antivírus e antispam
Sob demanda, sendo que serão no mínimo dois
servidores de aplicação e um para gerência, para
cada solução
Integral Abertura de OS para
implementação pelas
empresas envolvidas
Empresa prestadora de serviços
operacionais de TI (responsável pelo
ambiente de virtualização) em conjunto com a
33
contratada para implantação das
soluções, sob acompanhamento
da CGINF/DEIOP/SETIC
/MP
Host físico para implementação da solução
Dimensionado pela licitante de acordo com a especificação mínima da
solução
Integral Abertura de OS para
implementação pelas
empresas envolvidas
Empresa contratada para implantação da
solução, sob acompanhamento
da CGINF/DEIOP/SETIC
/MP
Manuais técnicos do usuário e de referência, contendo
todas as informações sobre os produtos com as
instruções para instalação, configuração, operação e administração da solução.
Documentação técnica referente a cada solução
adquirida
Integral Documentação exigida na contratação da Solução
Empresa vencedora do certame para
fornecimento das soluções
13.2 Recursos humanos
Responsável/Função Atribuições Carga Horária Semanal
Gestor do contrato Acompanhamento do contrato pelo MP, principalmente nas questões administrativas
Cotidiano
Preposto da empresa contratada
Interlocutor da empresa vencedora deste certame De acordo com disponibilidade especificada nos requisitos e por prazo contratado
Fiscal Técnico do Contrato Acompanhar implantação da solução, atestar o funcionamento da solução, e, no caso de falhas ou dúvidas, acionar o suporte técnico contratado junto com a solução para garantir manutenção e operacionalidade
Cotidiano
Transferência de conhecimento referente à
solução
N/A N/A
Manutenção referente à solução
Prestar suporte técnico especializado e realizar manutenção da solução adquirida
De acordo com disponibilidade especificada nos requisitos e por prazo contratada
14. MECANISMOS PARA CONTINUIDADE DO FORNECIMENTO DA SOLUÇÃO
34
(IN 04/2014, art. 12, VII)
Para assegurar a continuidade da solução, acionar-se-á as seguintes ações para os
eventos apresentados na tabela abaixo.
ID Evento Ação Preventiva Responsáveis Ação de Contingência
Responsáveis
01 Inexecução do Contrato
Fiscalização adequada dos níveis de serviço
DEIOP e DETIC Acionamento contratual
DETIC
02 Encerramento ordinário do contrato
Realização de processo de renovação tempestiva.
DETIC Prorrogação do ajuste.
DETIC
03 Encerramento sem possibilidade de renovação.
Realizar novo planejamento.
DETIC Realizar a novo processo de planejamento e contratação dos serviços.
DETIC
15. DECLARAÇÃO DA VIABILIDADE DA CONTRATAÇÃO
(IN 04/2014, art. 12, VII)
O presente planejamento foi elaborado em harmonia com a Instrução Normativa nº
4/2014 – Secretaria de Tecnologia da Informação do Ministério do Planejamento,
Desenvolvimento e Gestão (SETIC/MP), bem como em conformidade com os requisitos
técnicos necessários ao cumprimento das necessidades e objeto da aquisição. O presente
planejamento está em conformidade com os requisitos administrativos necessários ao
cumprimento do objeto e está de acordo com as necessidades técnicas, operacionais e
estratégicas do órgão.
No mais, atende adequadamente às demandas de negócio formuladas, os benefícios
pretendidos são adequados, os custos previstos são compatíveis e caracterizam a
economicidade, os riscos envolvidos são administráveis e a área requisitante priorizará o
fornecimento de todos os elementos aqui relacionados necessários à consecução dos
benefícios pretendidos, pelo que recomendamos a aquisição proposta.
35
Nos termos do § 1º do Art. 12 da IN 04/2014 SLTI/MP, o presente Estudo Técnico
Preliminar é aprovado e assinado pelos Integrantes Requisitante e Técnico da Equipe de
Planejamento da Contratação.
Integrante Requisitante (Titular) DEIOP/SETIC/MP:
Integrante Técnico (Titular)
DEIOP/SETIC/MP:Flaviana de Oliveira Azevedo Wertiz Dantas da Silva Júnior
SIAPE: 1229813 SIAPE: 2744990flaviana.azevedo@planejamento.gov.br wertiz.silva-junior@planejamento.gov.br
Integrante Requisitante (Suplente)
DEIOP/SETIC/MP:
Integrante Técnico (Suplente)
DEIOP/SETIC/MP:Marcus Paulo Barbosa Vasconcelos Marcus Paulo Barbosa Vasconcelos
SIAPE: 1541957 SIAPE: 1541957
marcus.vasconcelos@planejamento.gov.br marcus.vasconcelos@planejamento.gov.br
36
Recommended