• Nenhum resultado encontrado

Especificações técnicas OMNE 3 Setembro/2015 v2

N/A
N/A
Protected

Academic year: 2021

Share "Especificações técnicas OMNE 3 Setembro/2015 v2"

Copied!
17
0
0

Texto

(1)

Especificações técnicas OMNE 3

Setembro/2015 v2

(2)

SISTEMA

Kernel SMP x86 64 Bits

Alta disponibilidade Ativo/Passivo e Ativo/Ativo

Atualização de Horátio Atualizado via NTP.

Backup/Restore Backup do sistema agendado em pontos de montagem do tipo NFS, USB e caminhos do sistema.

Atualização Diária de correções e bases não é permitido ficar mais que 15

dias sem atualizar.

Armazenamentos Local, NFS, SMB e LUN depende do reconhecimento

dos hardwares.

FIREWALL

Padrão Stateful

Metodo First-match win

Condição por servidor SIM

Condições de Origem Zona de rede, Device, Endereço IP, Mac Address, Usuário, Grupo

Condições de Destino Zona de rede, Device, Endereço IP, Serviços, Serviços Web.

Ações Permissão, Bloqueio, Inspeção

Avançado TTL, Tipo de Pacote, Conteúdo do Pacote string e hexa string

Segurança Proteção DOS, Proteção PortScan, Proteção de pacotes inválidos, Proteção SYN Flood, Proteção ICMP Flood, ICMP Redirect, ICMP Broadcast, Source Routing, Checksum

Política Padrão Configurável por zonas de rede e autenticação.

NAT SNAT e DNAT com balanceamento

Outros Configurações avançadas e políticas avançadas.

VPN

Protocolos IKE e IKEv2

Metodos Túnel e Acesso Remoto

Algoritimos phase 1 IKEv1 (IKE)

3des,aes,aes128,aes192,aes256,blowfish, blowfish128,blowfish192,blowfish256

(3)

Algoritimos phase 2 IKEv1 (ESP) a e s 1 2 8 g m a c , a e s 1 9 2 g m a c , a e s 2 5 6 g m a c , 3des,aes,aes128,aes128ccm128,aes128ccm64,aes128c cm96,aes128ctr,aes128gcm128,aes128gcm64,aes128g cm96,aes192,aes192ccm64,aes256ccm64,aes192ccm9 6,aes256ccm96,aes192ccm128,aes256ccm128,aes192 gcm64,aes256gcm64,aes192gcm96,aes256gcm96,aes1 92gcm128,aes192ctr,aes256,aes256gcm128,aes256ctr, blowfish,blowfish128,blowfish192,blowfish256,camellia,c amellia128,camellia192,camellia256

Integridade phase 1 IKEv1 (IKE)

md5, sha1, sha256, sha384 ,sha512

Integridade phase 2 IKEv1 (ESP)

md5, sha1, sha256, sha384, sha512, aesxcbc, aescmac

Algoritimos phase 1 IKEv2 (IKE)

a256ccm96, camellia256ctr, camellia128ccm64, camellia128ccm96, cast128, 3des, aes, aes128, a e s 1 2 8 c c m 1 2 8 , a e s 1 2 8 c c m 6 4 , a e s 1 2 8 c c m 9 6 , a e s 1 2 8 c t r , a e s 1 2 8 g c m 1 2 8 , a e s 1 2 8 g c m 6 4 , aes128gcm96, aes192, aes192ccm64, aes256ccm64, a e s 1 9 2 c c m 9 6 , a e s 2 5 6 c c m 9 6 , a e s 1 9 2 c c m 1 2 8 , a e s 2 5 6 c c m 1 2 8 , a e s 1 9 2 g c m 6 4 , a e s 2 5 6 g c m 6 4 , ae s19 2g cm96, a es25 6 gcm9 6, aes192g cm1 28, aes192ctr, aes256, aes256gcm128, aes256ctr, blowfish, blowfish128, blowfish192, blowfish256, camellia, camellia128, camellia128ccm128, camellia192, camellia256, camellia128ctr, camellia192ccm128, camellia192ccm96, camellia192ccm64, camellia192ctr, camellia256ccm128, camellia256ccm64

Integridade phase 2 IKEv2 (ESP)

a256ccm96, camellia256ctr, camellia128ccm64, camellia128ccm96, aes128gmac, aes192gmac, aes256gmac, 3des, aes, aes128, aes128ccm128, a e s 1 2 8 c c m 6 4 , a e s 1 2 8 c c m 9 6 , a e s 1 2 8 c t r , aes128gcm128, aes128gcm64, aes128gcm96, aes192, a e s 1 9 2 c c m 6 4 , a e s 2 5 6 c c m 6 4 , a e s 1 9 2 c c m 9 6 , aes256ccm96, aes192ccm128, aes256ccm128, a e s 1 9 2 g c m 6 4 , a e s 2 5 6 g c m 6 4 , a e s 1 9 2 g c m 9 6 , aes256gcm96, aes192gcm128, aes192ctr, aes256, aes256gcm128, aes256ctr, blowfish, blowfish128, blowfish192, blowfish256, camellia, camellia128, camellia128ccm128, camellia192, camellia256, camellia128ctr, camellia192ccm128, camellia192ccm96, camellia192ccm64, camellia192ctr, camellia256ccm128, camellia256ccm64

Integridade phase 1 IKEv2 (IKE)

md5, sha1, sha256, sha384, sha512, aesxcbc, aescmac

Integridade phase 2 IKEv2 (ESP)

md5, sha1, sha256, sha384, sha512, aesxcbc

DH Group m o d p 7 6 8 , m o d p 1 0 2 4 , m o d p 1 5 3 6 , m o d p 2 0 4 8 , modp3072, modp4096, modp6144, modp8192, modp1024s160, modp2048s224, modp2048s256, ecp192, ecp224, ecp256, ecp384, ecp521, ecp224bp, ecp256bp, ecp384bp, ecp512bp

(4)

Host Remoto FQDN e Endereço IP

Autenticação do Tunel Chave PSK + ID

Autenticação RAS AD, LDAP, Local e EAP (MSCHAP2) Windows 7> através de EAP

MSCHAP

Clientes de VPN iOS 7 ou maior, Android 4.4.4 ou maior, MacOS X 10.6 ou maior, Linux 2.6.36 ou maior, Windows 7 ou maior

Windows 7 com autenticação EAP MSCHAPv2

Alta disponibilidade Através de FQDN depende do DDNS

Configurações avançadas IKE lifetime, Key lifetime, Rekey margin, Keying tries

QOS

Forma de Controle Filas de prioridades

Quantidade de filas 5 - Muito Alta / Alta / Média / Baixa e Muito Baixa

Garantia de Banda Por fila

Limite de Banda Por fila

Priorização de Pacotes TOS / DSCP

Aplicação do Controle Por política

FILTRO DE CONTEÚDO

Categorias WEB 88 Categorias

Serviços Suportados HTTP/s v1.0/1.1 e FTP

Portas Configurável

Modos Transparente e Proxy explicito

Cache Sim, memória e disco com ajustes de tamanhos.

Cache conteúdo dinamico Youtube, Windows Update e Facebook

Excessão de Cache Por objetos de expressão regular.

Hierarquia de proxy Sim, com ou sem autenticação.

AntiVírus Sim através da hierarquia de proxy.

Filtro por Navegador WEB Sim

Filtro por Cabeçalho HTTP Sim

Filtro por Metodos PUT, GET, CHECKOUT, CONNECT, DELETE, HEAD, LINK, POST, SEARCH e TRACE

Tipo de Conteúdo Sim, através de objetos de tipos de conteúdo ( mais de 1000 tipos )

(5)

Controle por Objeto de URL

Através de Objeto com expressão regular.

Controle de Login no Google

Por domímio

Cota de tempo Sim

Cota de Tráfego Sim

Tamanho máximo de download Sim Tamanho máximo de upload Sim

Inspeção SSL Sim por política

SafeSearch Google, Bing e Yahoo

Controle de acesso por IP Sim

EMAIL

Serviços Suportados IMAP e IMAPS / POP e POPS / SMTP

Metodos de Authenticação PLAIN, LOGIN

Controle de Relay Por Objetos de IP

Criptografia fim-a-fim 64bits, 128bits e 192bits

Antispam Sim, através de analise heurística

Aprendizado do antispam Automático por RFC, Listas e por ação do usuário

Bases Reputação e token

Controle de aprendizado Por usuário e grupos

Listas Whitelist e Blacklist

Regra de quota Por por usuário e grupo

Arquivamento Por usuário, grupo e período com acesso via IMAP

Política de manutenção Política de manutenção por caixas postais, usuários e grupos.

Balanceamento Permite balancear a carga entre servidores por caixa postal.

Retriever Política de retriever de mensagens por servidor, protocolo (IMAP ou POP) com ou sem SSL

Multiplos domínios SIM

Tipos de endereços Contas, endereços e listas

(6)

Filtro por Remetente Sim, Usuário de origem é igual ou diferente, usuário de origem pertence ao grupo, remetente presente ou não na whitelist, remetente consta ou não na blacklist, domínioo do remetente consta ou não na blacklist, conta do remetente igual ou não, domínio do remetente igual ou não, palavra-chave igual ou não, expressão regular no remetente, TLD do remetente.

Filtro por Origem Sim, IP de origem na whitelist, IP de origem na blacklist, IP de origem na RBL, IP de origem por objeto.

Filtro por Usuário Sim, Usuario de autenticação igual ou diferente, Usuário de autenticação presente ou não no grupo, remetente autenticado ou não.

Outros Filtros Sim, Horário, Período, Tamanho de anexo, Tamanho da mensagem, Pontuação, Analise de mensagem pelo Antispam, Reputação, Probabilidade de ser SPAM, Porta de conexão.

Ações nos Filtros Sim, Copiar para, Adicionar Header, Adicionar Pontuação, Resposta Automática, Adicionar remetente na Whitelist, adicionar remetente na Blacklist, Adicionar destinatario na whitelist, adicionar destinatário na blacklist,receber, bloquear, mover para quarentena, rejeitar, descartar, enviar tira-teima, enviar tira-teima para adicionar na whitelist, redirecionar para outro servidor.

RBL Suporta multiplas listas e por política

Antivirus Sim, F-Secure

TLD Sim, por política

Organização Por grupo de políticas

Clientes de E-mail Todos com suporte padrão do IMAPv1 e IMAPv2, POP3, SMTP baseados nas suas RFC's

AUTENTICAÇÃO

Base de Autenticação xAuth (VPN) ,Local, AD/LDAP, SSO Windows e Captive Portal

Política de Autenticação Sim, Timeout, Tentativas, Sessões simultâneas, Validade da senha e senha forte

validade da senha e senha forte para base

local

Sincronismo de usuários LDAP/AD

(7)

Dominios Suporte a Multiplos domínios de autenticação.

IPS/IDS/ANTIMALWARE

Quantidade de sensores 2, Interno e Externo

Categorias de ameaças Virus e Malwares, Improdutividade e Comportamento, Blacklist e atacantes, Prevenção, Protocolos e Outros

Ações Permite, Bloqueia e Reset

Suporte a excessão Sim, por assinatura vs Origem ou Destino

Personalização de serviços HTTP, Shellcode, Oracle, Auth, DNS, Finger, FTP, IMAP, IRC, MSSQL, NNTP, POP2, POP3, SUNRPC, RLOGIN, RSH, SMB, SMTP, SNMP, SSH, TELNET, MAIL, SSL

Categorias de aplicações ads, business, cloud, collabotarion, download, email, games,mobile, p2p, portal, proxy, remote, social, storage, streaming, update, voip, web, protocol e general

Aplicação do Controle Por política

COLABORAÇÃO

Protocolo mensagens instantâneas

XMPP

Sincronismo de contas Base local, AD/LDAP

Clientes de mensagens Qualquer cliente que permita XMPP puro. iMessage, Thunderbird, Jitsi, Trillian, IM+,

Pidgin

Mensagens em grupo Depende do cliente

Federação do servidor de mensagens

Permite federar para conversar com outros domínios e quais domínios.

Controles e Restrições do Servidor de mensagens

Mensagem pessoal, mensagem pde texto, Chamada de audio, Chamada de Video, Notificações de presença, Transferência de arquivos, Transferencia de Avatar.

Todos os controles são por

“de quem para quem"

Logs do servidor de mensagens

Toda conversa e ações realizadas no serviço podem ser logadas.

Serviço de Catálogo de Contatos

Suporta catalago de contatos Global e Pessoal através através do protocolo LDAP Local ou externo podendo ser um AD.

Serviço de Agenda Sistema de agendas pessoal e compartilhada através do protocolo CalDAV

O acesso pode ser feito através de clientes com

suporte a CalDAV.

(8)

Serviço de WebDrive Suporte ao protocolo WebDAV para compartilhamento de arquivos.

O acesso pode ser feito através de clientes com

suporte ao protocolo WebDAV

Portal de Serviços Portal para concentrar todos os serviços de Colaboração em Português.

WebMail, Agenda corporativa compartilhada, WebDrive, Sistema de Troca de Mensagens, VPN SSL, Catalogo de Contatos, Acesso a Blacklist/Whitelist, Troca de senhas e configurações de respostas automáticas.

Portal para ser acessado via

Desktop.

VPN SSL Túnel cliente/servidor, MS Terminal Service, VNC, SSH, WEB, NFS e SMB

Necessário Java com versão 7.25 ou compatível.

Quota Quota para armazenamento de arquivos e quota para tamanho máximo de arquivo.

Compartilhamento de agenda

Permissão para compartilhar agenda por usuário

Compartilhamento de Drive Permissão para compartilhamento do drive por usuário.

REDE

Multilink Suporta multiplas WANs, FailOver e as aplicações são por regras de conformidade.

DHCP Servidor de DHCP com configuração de pools por interface de rede. Permite fixar endereços através de Mac.

DNS Servidor de DNS com dois perfis (Público/Privado), assinatura de zonas DNSSEC. Zonas masters, Zonas slave e Zonas de Forward.

Dynamic DNS Serviço de hosts dinâmicos ( Updater ) para os servidores NOIP e DynDNS.

IP Virtual Sim,

VLAN Sim,

Endereçamento IP Fixo, DHCP

Zonas de rede Sim, LAN,WAN,DMZ e OPT

Roteamento Estático, RIP, OSPF e BGP Interface Vty

(9)

INTERFACE

Administração Interface WEB, responsiva em português.

Auditoria Log das ações dos administradores.

Perfis de Administradores Super Administradores e Administradores com acesso restrito.

Console Console para monitoramento e configuração de roteamento dinamico.

Objetos Objetos de endereços IP, Endereços MAC, Serviços, Horários, Períodos/Datas, Dicionários ( expressão regular), Tipos de Conteúdo ( Content-type )

Certiicados SSL Cadastros de CA, Importação de CA, Certificados de Serviços.

SOCIAL

Skype Monitoramento das mensagens enviadas e recebidas, logs das mensagens de voz, transferência de arquivos.

Politica e Relatórios no Servidor. Cliente

instalado nas estações.

Rede Social Através do DPI é possível ver/bloquear ações em diversas redes sociais e seus respectivos recursos.

depende das assinaturas do

(10)

Dashboard Dashboard com TOP grupos, usuários, serviços, políticas, ameaças, aplicativos, mails enviados, e-mails recebidos, categorias e conversas no talk.

Todos por dia e mensal.

Dashboard de rede e estatísticas do servidor e monitor on-line do firewall.

Dashboard de trafego web com gráficos de permitidos vs bloqueados, gráfico de uso do cache, top regras, top usuários, top categorias, usuários vs categorias, top aplicativos web 2, top usuários vs aplicativos web2, top tipo de conteúdo e monitor on-line de navegação.

Dashboard de trafego de e-mail com total de mensagens, total ignoradas, total entregue, total na quarentena e desviada. Gráfico com histórico por hora, total de analises de SPAM vs percentual de acerto, resumo do tempo de entrega das mensagens, motivos das ignoradas, top usuários (envio), top usuários (recebido), top remetente, top domínio, top hosts, top endereços rejeitados e monitor on-line de e-mails. Dashboard de ameaças e aplicativos, ameaças detectadas, ameaças bloqueadas, aplicativos detectados e aplicativos bloqueados. Gráfico histórico de ameaças e aplicativos, gráfico de ameaças por impacto (Alto,Medio e Baixo), top ameaças, top usuarios/ip vs ameaças, top aplicativos, top usuários/ip vs aplicativos.

Relatórios To d o s o s d a d o s d o d a s h b o a r d e m f o r m a t o relatórios(PDF).

Relatório on-line com BI que facilitam as buscas e filtros. Opção de exportar os relatórios detalhados em CSV. Agendamento para notificação de relatórios.

Acesso aos relatórios através da interface de login, possibilitando o gerente de área ter acessos aos seus respectivos relatórios sem a necessidade da interface de administração.

Todos os relatórios detalhados são assinados atendendo ao Marco Civil.

Os relatórios detalhados são opcionais. Manutenção de limpeza dos relatórios e logs.

(11)
(12)
(13)
(14)
(15)
(16)
(17)

Referências

Documentos relacionados

Foi consultora de Estratégia de e-Business na PriceWaterhouse and Coopers e é, desde 2001, professora de Marketing no ISCTE-IUL onde, para além da coordenação de várias

Saída de documento guias de papel ajustáveis; definidas de forma assimétrica, se desejado; a parada do documento pode ser inclinada para documentos longos (> A4);

Ação revisionai de aluguel de imóvel urbano / Fábio Hanada, Andréa Ranieri Hanada; [Colab.] Luiz Roberto de Azevedo Soares Cury, Alexandre da Silva

(2004) avaliaram o rendimento em madeira serrada (volume da tora com casca) de dez clones de Eucalyptus e obtiveram valores entre 30,1% para cortes de costaneiras a 1/3 do raio

O CBCD tem recebido solicitações vindas de várias Secretarias de Saúde Municipais para discutir a questão da implantação do Serviço de Verificação de Óbitos

Esse contexto contribuiu para a queda da frequência de compra do nosso canal e retração de 21,9% dos volumes (unidades de produtos para revenda), interrompendo a retomada

No caso acima, a capa está localizada no departamento DECRI (Departamento de Educação, Comunicação e Relações Interinstitucionais), mais precisamente no

1 — O presente decreto -lei estabelece o regime sancionatório aplicável ao incumprimento dos deveres estabelecidos por decreto que regulamente a declaração do estado de emergência