Solicitud de Contratación – Adquisición de licencias de antivirus Cantidad 5550 clientes. Vigencia Las licencias deberán ser provistas dentro de los 15 días de recibida la Orden de Compra y su vigencia será de 3 (tres) años a partir de su instalación. Introducción Proveer una solución de seguridad que conste de una herramienta de protección antivirus/antispyware, servicio de soporte y capacitación. Dicha protección se instalara en los puestos de trabajo y equipos servidores conectados en la red LAN o WAN como así también en equipos sin conexión a la misma. A continuación se definen las características de las prestaciones tecnológicas de la herramienta de protección como el alcance del servicio de soporte. Especificación técnica mínima requerida Instalación, configuración, actualización y administración centralizada, remota y desatendida, con emisión automática de alertas en caso de detección de virus y equipos con antivirus desactualizado. Las plataformas que deberán ser respetadas en los equipos son Windows 2000 Professional / Server Windows XP Windows Vista Windows 2003 Windows 7 Windows 2008 Debe tener soporte tanto para equipos Windows de 32 como de 64 bits. Deberá disponer de una consola de administración centralizada que permita visualizar globalmente, de una manera resumida y en tiempo real, el estado de los equipos protegidos por la solución. La consola de administración deberá tener la posibilidad de ser accedida desde distintos lugares de la red La consola de administración deberá poder acceder y visualizar todos los servidores de antivirus instalados en la red institucional. Para ello debe permitir definir diferentes niveles de acceso para cada usuario. La consola de administración debe tener interfaz gráfica. El producto debe poseer en línea la siguiente información de las estaciones de trabajo Sistema Operativo y Versión del Mismo. Nombre de la PC y su número IP. Fecha de instalación del Antivirus Lista de Virus que posee la PC Versión del motor de rastreo Situación de la PC (si está actualmente conectada al servidor y si se encuentra con intentos de infección) Poder identificar rápidamente la cantidad de virus que intentaron infectar la PC. Log de intentos de infección a la PC Debe permitir trabajar con agrupación para poder definir políticas antivirus por grupos de Pc´s o individuales Deberá impedir a los usuarios que puedan desinstalar ni bajar de memoria la protección antivirus. El producto deberá contar con la restricción contra escritura en los sectores críticos del sistema operativo Permitirá la creación de perfiles de administrador. Se deberá poder administrar distintos perfiles de usuarios para los clientes y tomar decisiones como bloquear las configuraciones de los clientes o hacer invisible la interfaz del usuario, para que estos no modifiquen las políticas o estándares corporativos. La detección de código malicioso deberá realizarse en forma preventiva, antes de que el código malicioso se esté ejecutando en el equipo. Se deberá poder optimizar la detección de código malicioso analizando los encabezados de los archivos para reconocer el tipo real de archivo y su extensión. Evitando de esta forma falsas extensiones. Deberá proteger equipos contra Virus Worms Virus de red Spyware Adware Dialers / Jokes Bots /zombies Troyanos Hacking Tools Remote-access tools Password cracking Key logers Rootkits Deberá proteger de los equipos posibilitando la prevención, detección y eliminación de virus y spywares en: Memoria Archivos en General Macros Virus de Script Archivos comprimidos (ZIP, ARJ, CAB, TAR, RAR y/u otros) Unidades de red Dispositivos USB Deberá brindar la posibilidad de realizar la instalación de clientes de 8 formas diferentes Instalación vía login script. Instalación vía paquete instalador de cliente enviado por mail. Instalación con paquete instalador MSI Instalación remota vía consola (Windows 2000 / XP / 7 / Server 2003 / 2008) Instalación por imagen de disco. Instalación remota automática en máquinas no protegidas La desinstalación y deshabilitación de los módulos clientes deben estar protegidas por una contraseña El producto no debe reiniciar la estación de trabajo tras su instalación. Como tampoco en las respectivas actualizaciones de versión de producto. El producto debe chequear automáticamente la transferencia de archivos entre clientes y servidores El producto debe permitir la creación de paquetes de instalación con configuración personalizada. El escaneo en estaciones cliente y servidores deberá ofrecer los siguientes tipos: Previo a la instalación Tiempo Real Por demanda (cuando el usuario lo demande) Programado (cuando lo establezca el Administrador) Remoto (desde la consola de Administración) En las siguientes ubicaciones o Discos o Dispositivos externos tipo USB En caso de detectar virus la solución debe poder tomar las siguientes acciones en cualquiera de los métodos de escaneo: Enviar a cuarentena Renombrar el archivo Eliminar el archivo Limpiar a pesar que se encuentre dentro de un archivo comprimido El producto deberá permitir la acción automática dependiendo del tipo de virus. Deberán poder configurarse distintos tipo de acciones para distintos tipos de código malicioso (Ej. virus, troyanos, worms) Deberá mantener la integridad de los archivos desinfectados. El producto debe tener la capacidad de exceptuar directorios o carpetas u archivos en todas las opciones de escaneos de virus. La solución deberá incorporar chequeo y control Hotfix de Microsoft Windows, dicho control debe ser capaz de ser configurado para reportar diferentes niveles de actualización o desactivar el informe de las mismas. El producto debe permitir escaneos por Dominio, Grupo o Usuario con diferentes configuraciones en el escaneo en tiempo real, escaneo programado, escaneo manual y perfiles de usuario. El producto deberá remover automáticamente los remanentes o residuos de virus, ya sean entradas en registro de Windows, modificación de archivos, sin necesidad de descarga de herramientas adicionales o Fix-tools. Deberá contemplar tener entre sus funcionalidades, todas administrables de forma centralizada, los siguientes puntos: Personal Firewall. Filtrado por IP, Puerto y protocolo. Host IDS. Detección de intrusión en equipos Deberá actualizarse la lista de definición de virus conocidos en forma periódica y detección de los virus desconocidos según comportamiento. La actualización de la definición deberá ser incremental. Para la actualización ya sea de los motores o de la definición de virus, el producto no debe requerir el re-inicio de las estaciones de trabajo ni de los servidores. El producto deberá ofrecer la posibilidad de análisis de virus, spyware, etc. en los clientes, sin la necesidad de descarga de la lista de definición de virus conocidos y con el objetivo de mejorar el rendimiento en los equipos de la red. El producto deberá generar automáticamente en tiempo real mensajes de alerta ante la detección de virus. El destinatario de los mensajes alerta deberá ser configurable y admitir más de un destinatario utilizando mensajes pre-configurables. El producto deberá verificar en el cliente que el servicio del antivirus en tiempo real este activo. Deberá poder generar registro de auditoría de virus detectados desde donde se permitan obtener datos de. Virus encontrados. Estaciones de trabajo infectadas Archivos infectados. Indicación relativa a eliminación del virus, con notificación del evento al Administrador. El producto deberá de contar con protección antivirus en los protocolos POP3/SMTP/NNTP/IMAP en las máquinas clientes como así también integrar una solución para la protección del cliente de correo Microsoft Outlook conectado al servidor de correo MS Exchange. Deberá ofrecer la capacidad de controlar (otorgar, bloquear y auditar) el inicio de archivos ejecutables de determinadas categorías según las respectivas políticas corporativas internas en estaciones de trabajo clientes. Aplicar reglas por grupos de usuarios, es decir, implementar políticas de seguridad detalladas para tareas, empleados y departamentos específicos. Admitir la categorización de aplicaciones según reglas creadas por el administrador. Debe ser posible bloquear o permitir programas que estén incluidos en categorías de software personalizadas o predefinidas según las políticas relevantes. Deberá permitir el registro del control de inicio de aplicaciones y un modo de auditoría especial para supervisar qué aplicaciones se bloquean y si las respectivas reglas se aplican con eficacia. Dicha funcionalidad deberá de integrarse con Microsoft Active Directory. Deberá permitir controlar los dispositivos en el bus, el tipo de dispositivo y el nivel específico de dispositivo (por ejemplo, bloquear adaptadores de red USB o la ejecución de archivos desde dispositivos de almacenamiento USB). Posibilidad de configurar un escenario de “Denegar de manera predeterminada” según reglas de prioridad. Esto es que se pueda permitir números de serie particulares de un dispositivo (que tengan prioridad) y al mismo tiempo, bloquear todas las demás instancias de ese dispositivo (de menor prioridad). Posibilidad de elaborar listas blancas según números de serie. permitiendo utilizar dispositivos específicos y prohibir todos lo demás. Detallar los permisos de lectura/escritura y programación del uso posible de dispositivos ofreciendo mayor flexibilidad para la configuración de reglas para diferentes tipos de actividades. Dicha funcionalidad deberá de integrarse con Microsoft Active Directory. El producto deberá permitir poder filtrar los recursos web por URL, por contenido o por tipo de dato, independientemente de la ubicación de la estación de trabajo (dentro o fuera de la red corporativa). Deberá controlar el permiso, la prohibición, la limitación y la auditoría del acceso de usuarios a las estaciones de trabajo a determinadas categorías de sitios web. Permitir la posibilidad de probar nuevas reglas antes de aplicarlas. Deberá brindar la posibilidad de generar informes con detalles de las actividades de navegación web. Deberá ofrecer la posibilidad de crear reglas administrativas y mecanismos de confianza para aplicaciones aprobadas o bloqueadas, de forma tal de garantizar un mecanismo flexible para configurar reglas de aplicación personalizada según la política de seguridad de informática de INTA. Deberá contar con la capacidad de controlar las aplicaciones permitiendo la configuración de reglas flexibles para categorías de software, con las siguientes variables: Nombre y versión del archivo. Nombre y versión de la aplicación. Fabricante (deberá ser posible definir una lista de aplicaciones de confianza de un fabricante específico, incluidas las actualizaciones del software). Una etiqueta MD5. Carpetas de aplicación. Categorías predefinidas, proporcionadas por el mismo fabricante. Deberá controlar el privilegio de las aplicaciones. Restringiendo o bloqueando la actividad malintencionada sin impedir la ejecución de operaciones seguras. Agrupar las aplicaciones según su confianza mediante su evaluación con un rango de parámetros obtenidos de varias fuentes, como: o Un servicio de reputación de la clasificación de seguridad global basadas en la nube. o La clasificación de seguridad local del análisis heurístico. Las aplicaciones deberán asignarse a grupos existentes con diferentes derechos de acceso a los recursos del sistema y de la red y a los datos de usuarios como por ejemplo: confiables, con pocas restricciones, con muchas restricciones y no confiables. Supervisar todas las aplicaciones, incluso las de confianza, y reclasificar las aplicaciones cuando su reputación se modifica. Deberá contar con un análisis a petición y de acceso del software instalado en busca de vulnerabilidades. Proporcionar una lista de las vulnerabilidades en el software (si las hubiera) y brindar sugerencias de cómo resolver cualquier problema. Los datos sobre las vulnerabilidades deben proveerse de diferentes fuentes como ser el Agente de actualización de Windows, para las vulnerabilidades de las aplicaciones de Microsoft. Condiciones Particulares El oferente deberá declarar y demostrar que tiene representación y soporte técnico radicado en el país. El oferente deberá realizar la migración/instalación de 45 servidores de antivirus distribuidos en todo el país, en los esquemas maestro-esclavo definidos en conjunto con el grupo de Técnicos informáticos asignado por la Gerencia de Informática. Realizando en este mismo proceso el despliegue del cliente de antivirus que incluya eliminar cualquier otra aplicación de protección de antivirus en las estaciones de trabajo y servidores, en un porcentaje no menor al 90% de las licencias contratadas. El oferente deberá realizar la transferencia de conocimientos al personal técnico de INTA en la siguiente modalidad: Presentación del producto detallada permitiendo el intercambio en un auditorio de nivel técnico informático de un mínimo de 8 horas. La propuesta debe incluir el Servicio de Mantenimiento, con la actualización de los motores y definiciones de virus más el Upgrade de versiones por el término de duración del licenciamiento. El proveedor deberá proveer, siempre que estén disponibles, todas las nuevas versiones del producto adquirido sin ningún costo alguno. El proveedor deberá brindar cursos de capacitación cuyo contenido abarque aquellas tareas administrativas y de configuración de uso común para las soluciones, como por ejemplo, instalación, actualización, puesta en marcha, configuración y revisión de eventos de la solución adquirida, en la siguiente modalidad. Capacitación avanzada para resolución de problemas incluyendo los temas detallados anteriormente a un grupo de soporte de no más de 10 personas de un mínimo de 16 horas. El proveedor deberá brindar servicio de soporte vía mail 9x5, habilitando una dirección de correo electrónico para realizar consultas o a través de un acceso web a un sistema de gestión de incidentes en donde quede registro de la asistencia técnica solicitada y recibida. Se considerará soporte vía correo electrónico, toda aquella consulta que sea debidamente enviada a la dirección de correo electrónico habilitada por el proveedor. El proveedor deberá atender las consultas del ámbito Nacional. Todos aquellos correos electrónicos que sean enviados a la dirección de correo habilitada por el proveedor o los casos abiertos en el sistema de gestión de incidentes deberán ser contestados de Lunes a Viernes en el horario de 9 a 18hs con un tiempo de respuesta inicial máximo de 8 horas hábiles. El proveedor deberá brindar servicio de soporte Telefónico 9x5, habilitando una línea telefónica rotativa para realizar consultas y atender las consultas en el ámbito Nacional. Todas aquellas consultas que sean enviadas al número de teléfono proporcionado por el proveedor deberán ser contestadas los días hábiles de lunes a viernes en el horario de 9 a 18hs. El proveedor pondrá a disposición un servicio de asistencia remota ante las siguientes situaciones habilitantes: Infección de virus generalizada. Cuando se detecte una amenaza dentro de la red corporativa del INTA y esta se encuentre afectando servidores críticos o un parque de estaciones de trabajo mayor al 10% ó con un mínimo de cien equipos infectados, contabilizando en todos los casos solo equipos protegidos por la solución. Comportamiento vírico en la red corporativa Cuando se presenten síntomas anómalos dentro de la red, los cuales puedan ser directamente relacionados con nuevas amenazas y estos síntomas afecten a la continuidad operativa, denegando el servicio de enlaces, estaciones de trabajo y servicios críticos para la compañía. Inconvenientes de producto que ocasionen riesgos a la continuidad operativa de la organización El servicio deberá estar disponible en los siguientes horarios: lunes a viernes (no feriados) de 9hs a 18hs (horario de Buenos Aires, Argentina). El proveedor habilitara un teléfono de líneas rotativas para solicitar dicho servicio dentro del horario laboral Ante la solicitud del servicio el proveedor proporcionara una solución de tipo "workaround" a fin de sortear el inconveniente presentado. A partir de allí, el proveedor abrirá un incidente de soporte a fin de encontrar y brindar la solución definitiva. De los productos de software objeto de la presente contratación se deberán entregar las licencias de uso correspondiente. Se valorará la oferta que incluya programas de capacitación acerca de las funcionalidades del producto y las mejores prácticas para su correcta administración para explotar la herramienta de protección de antivirus en su máximo potencial.