Especificações técnicas OMNE 3
Setembro/2015 v2
RECURSO ESPECIFICAÇÃO OBSERVAÇÕES
SISTEMA
Kernel
•
SMP x86 64 BitsAlta disponibilidade
•
Ativo/Passivo e Ativo/AtivoAtualização de Horátio
•
Atualizado via NTP.Backup/Restore
•
Backup do sistema agendado em pontos demontagem do tipo NFS, USB e caminhos do sistema.
Atualização
•
Diária de correções e bases Não é permitidoficar mais que 15 dias sem
atualizar.
Armazenamentos
•
Local, NFS, SMB e LUN Depende doreconhecimento dos hardwares.
FIREWALL
Padrão
•
StatefulMetodo
•
First-match winCondição por servidor
•
SIMCondições de Origem
•
Zona de rede, Device, Endereço IP, MacAddress, Usuário, Grupo
Condições de Destino
•
Zona de rede, Device, Endereço IP, Serviços,Serviços Web.
Ações
•
Permissão, Bloqueio, InspeçãoAvançado
•
TTL, Tipo de Pacote, Conteúdo do Pacote stringSegurança
•
Proteção DOS, Proteção PortScan, Proteção de pacotes inválidos, Proteção SYN Flood,Proteção ICMP Flood, ICMP Redirect, ICMP Broadcast, Source Routing, Checksum
Política Padrão
•
Configurável por zonas de rede e autenticação.NAT
•
SNAT e DNAT com balanceamentoOutros
•
Configurações avançadas e políticas avançadas.VPN
Protocolos
•
IKE e IKEv2Métodos
•
Túnel e Acesso remotoAlgoritmos phase 1 IKEv1 (IKE)
•
3des, aes, aes128, aes192, aes256, blowfish, blowfish128, blowfish192, blowfish256Algoritmos phase 2 IKEv1 (ESP)
•
aes128gmac, aes192gmac, aes256gmac, 3des,aes, aes128, aes128ccm128, aes128ccm64, aes128c cm96, aes128ctr, aes128gcm128, aes128gcm64, aes128g cm96, aes192, aes192ccm64, aes256ccm64, aes192ccm9 6, aes256ccm96, aes192ccm128, aes256ccm128, aes192 gcm64, aes256gcm64, aes192gcm96, aes256gcm96, aes192gcm128, aes192ctr, aes256, aes256gcm128, aes256ctr, blowfish, blowfish128, blowfish192, blowfish256, camellia, c amellia128, camellia192, camellia256
Integridade phase 1 IKEv1
(IKE)
•
md5, sha1, sha256, sha384 ,sha512Integridade phase 2 IKEv1 (ESP)
•
md5, sha1, sha256, sha384, sha512, aesxcbc, aescmacAlgoritmos phase 1 IKEv2 (IKE)
•
a256ccm96, camellia256ctr, camellia128ccm64, camellia128ccm96, cast128, 3des, aes, aes128, aes128ccm128, aes128ccm64, aes128ccm96, aes128ctr, aes128gcm128, aes128gcm64, aes128gcm96, aes192, aes192ccm64, aes256ccm64, aes192ccm96, aes256ccm96, aes192ccm128, aes256ccm128, aes192gcm64, aes256gcm64, aes192gcm96, aes256gcm96, aes192gcm128, aes192ctr, aes256,aes256gcm128, aes256ctr, blowfish,
blowfish128, blowfish192, blowfish256, camellia, camellia128, camellia128ccm128, camellia192, camellia256, camellia128ctr,
camellia192ccm64, camellia192ctr, camellia256ccm128, camellia256ccm64
Integridade phase 2 IKEv2
(ESP)
•
a256ccm96, camellia256ctr, camellia128ccm64, camellia128ccm96, aes128gmac, aes192gmac,aes256gmac, 3des, aes, aes128,
aes128ccm128, aes128ccm64, aes128ccm96, aes128ctr, aes128gcm128, aes128gcm64, aes128gcm96, aes192, aes192ccm64, aes256ccm64, aes192ccm96, aes256ccm96, aes192ccm128, aes256ccm128, aes192gcm64, aes256gcm64, aes192gcm96, aes256gcm96, aes192gcm128, aes192ctr, aes256,
aes256gcm128, aes256ctr, blowfish,
blowfish128, blowfish192, blowfish256, camellia, camellia128, camellia128ccm128, camellia192, camellia256, camellia128ctr,
camellia192ccm128, camellia192ccm96, camellia192ccm64, camellia192ctr, camellia256ccm128, camellia256ccm64
Integridade phase 1 IKEv2
(IKE)
•
md5, sha1, sha256, sha384, sha512, aesxcbc, aescmacIntegridade phase 2 IKEv2 (ESP)
•
md5, sha1, sha256, sha384, sha512, aesxcbcDH Group
•
modp768, modp1024, modp1536, modp2048,modp3072, modp4096, modp6144, modp8192, modp1024s160, modp2048s224,
modp2048s256, ecp192, ecp224, ecp256, ecp384, ecp521, ecp224bp, ecp256bp, ecp384bp, ecp512bp
DPD Actions
•
Clear, Hold, Restart e NoneHost Remoto
•
FQDN e Endereço IPAutenticação do Túnel
•
Chave PSK + IDAutenticação RAS
•
AD, LDAP, Local e EAP (MSCHAP2) Windows 7>através de EAP MSCHAP
Clientes de VPN
•
iOS 7 ou maior, Android 4.4.4 ou maior, MacOS X 10.6 ou maior, Linux 2.6.36 ou maior, Windows 7 ou maiorWindows 7 com autenticação
EAP MSCHAPv2
Alta disponibilidade
•
Através de FQDN Depende doDDNS
Configurações avançadas
•
IKE lifetime, Key lifetime, Rekey margin, Keying triesQOS
Forma de Controle
•
Filas de prioridadesQuantidade de filas
•
5 - Muito Alta / Alta / Média / Baixa e Muito BaixaGarantia de Banda
•
Por filaLimite de Banda
•
Por filaPriorização de Pacotes
•
TOS / DSCPAplicação do Controle
•
Por políticaFILTRO DE CONTEÚDO
Categorias WEB
•
88 CategoriasServiços Suportados
•
HTTP/s v1.0/1.1 e FTPPortas
•
ConfigurávelModos
•
Transparente e Proxy explicitoCache
•
Sim, memória e disco com ajustes de tamanhos.Cache conteúdo dinâmico
•
Youtube, Windows Update e FacebookExceção de Cache
•
Por objetos de expressão regular.Hierarquia de proxy
•
Sim, com ou sem autenticação.Antivírus
•
Sim através da hierarquia de proxy.Filtro por Cabeçalho HTTP
•
SimFiltro por Métodos
•
PUT, GET, CHECKOUT, CONNECT, DELETE,HEAD, LINK, POST, SEARCH e TRACE
Tipo de Conteúdo
•
Sim, através de objetos de tipos de conteúdo(mais de 1000 tipos)
Controle por Objeto de URL
•
Através de Objeto com expressão regular.Controle de Login no Google
•
Por domínioCota de tempo
•
SimCota de Tráfego
•
SimTamanho máximo de download
•
Sim Tamanho máximo de upload•
SimInspeção SSL
•
Sim por políticaSafeSearch
•
Google, Bing e YahooControle de acesso por IP
•
SimServiços Suportados
•
IMAP e IMAPS / POP e POPS / SMTPMétodos de Autenticação
•
PLAIN, LOGINControle de Relay
•
Por Objetos de IPCriptografia fim-a-fim
•
64bits, 128bits e 192bitsAntiSpam
•
Sim, através de analise heurísticaAprendizado do AntiSpam
•
Automático por RFC, Listas e por ação do usuárioBases
•
Reputação e tokenListas
•
Whitelist e BlacklistRegra de quota
•
Por usuário e grupoArquivamento
•
Por usuário, grupo e período com acesso via IMAPPolítica de manutenção
•
Política de manutenção por caixas postais,usuários e grupos.
Balanceamento
•
Permite balancear a carga entre servidores porcaixa postal.
Retriever
•
Política de retriever de mensagens por servidor,protocolo (IMAP ou POP) com ou sem SSL
Múltiplos domínios
•
SIMTipos de endereços
•
Contas, endereços e listasSincronismo
•
Contas, contatos, listas via LDAP/ADFiltro por Remetente
•
Sim, Usuário de origem é igual ou diferente,usuário de origem pertence ao grupo, remetente presente ou não na whitelist, remetente consta ou não na blacklist, domínio do remetente consta ou não na blacklist, conta do remetente igual ou não, domínio do remetente igual ou não, palavra-chave igual ou não, expressão regular no remetente, TLD do remetente.
Filtro por Origem
•
Sim, IP de origem na whitelist, IP de origem nablacklist, IP de origem na RBL, IP de origem por objeto.
Filtro por Usuário
•
Sim, Usuário de autenticação igual ou diferente,Usuário de autenticação presente ou não no grupo, remetente autenticado ou não.
Outros Filtros
•
Sim, Horário, Período, Tamanho de anexo,Tamanho da mensagem, Pontuação, Analise de mensagem pelo AntiSpam, Reputação,
Probabilidade de ser SPAM, Porta de conexão.
Ações nos Filtros
•
Sim, Copiar para, Adicionar Header, AdicionarPontuação, Resposta Automática, Adicionar remetente na Whitelist, adicionar remetente na Blacklist, Adicionar destinatário na whitelist, adicionar destinatário na blacklist,receber, bloquear, mover para quarentena, rejeitar, descartar, enviar tira-teima, enviar tira-teima para adicionar na whitelist, redirecionar para outro servidor.
Antivírus
•
Sim, F-SecureTLD
•
Sim, por políticaOrganização
•
Por grupo de políticasClientes de E-mail
•
Todos com suporte padrão do IMAPv1 eIMAPv2, POP3, SMTP baseados nas suas RFC's
AUTENTICAÇÃO
Base de Autenticação
•
xAuth (VPN) ,Local, AD/LDAP, SSO Windows eCaptive Portal
Política de Autenticação
•
Sim, Timeout, Tentativas, Sessões simultâneas,Validade da senha e senha forte validade da senha e senha forte para base local
Sincronismo de usuários
•
LDAP/ADSincronismo de grupos
•
LDAP/ADDomínios
•
Suporte a Múltiplos domínios de autenticação.IPS/IDS/ANTIMALWARE
Quantidade de sensores
•
2, Interno e ExternoCategorias de ameaças
•
Vírus e Malwares, Improdutividade eComportamento, Blacklist e atacantes, Prevenção, Protocolos e Outros
Ações
•
Permite, Bloqueia e ResetSuporte a exceção
•
Sim, por assinatura vs Origem ou DestinoPersonalização de serviços
•
HTTP, Shellcode, Oracle, Auth, DNS, Finger,FTP, IMAP, IRC, MSSQL, NNTP, POP2, POP3, SUNRPC, RLOGIN,
•
RSH, SMB, SMTP, SNMP, SSH, TELNET, MAIL,SSL
Categorias de aplicações
•
ads, business, cloud, collaboration, download,e-mail, games,mobile, p2p, portal, proxy, remote, social, storage, streaming, update, voip, web, protocol e general
Aplicação do Controle
•
Por políticaCOLABORAÇÃO
Protocolo mensagens
instantâneas
•
XMPPSincronismo de contas
•
Base local, AD/LDAPClientes de mensagens
•
Qualquer cliente que permita XMPP puro. iMessage,Thunderbird, Jitsi, Trillian, IM+, Pidgin
Mensagens em grupo
•
Depende do clienteFederação do servidor de mensagens
•
Permite federar para conversar com outros domínios e quais domínios.Controles e Restrições do Servidor de mensagens
•
Mensagem pessoal, mensagem de texto, Chamada de áudio, Chamada de Vídeo, Notificações de presença, Transferência de arquivos, Transferência de Avatar.Todos os
controles são por “de quem para quem"
Logs do servidor de
mensagens
•
Toda conversa e ações realizadas no serviço podem ser logadas.
Serviço de Catálogo de
Contatos
•
Suporta catálogo de contatos Global e Pessoal através do protocolo LDAP Local ou externopodendo ser um AD.
Serviço de Agenda
•
Sistema de agendas pessoal e compartilhadaatravés do protocolo CalDAV
O acesso pode ser feito através de clientes com
suporte a CalDAV.
Serviço de WebDrive
•
Suporte ao protocolo WebDAV paracompartilhamento de arquivos.
O acesso pode ser feito através de clientes com
suporte ao protocolo WebDAV
Portal de Serviços
•
Portal para concentrar todos os serviços deColaboração em Português.
•
WebMail, Agenda corporativa compartilhada, WebDrive, Sistema de Troca de Mensagens, VPN SSL, Catalogo de Contatos, Acesso a Blacklist/Whitelist, Troca de senhas e configurações de respostas automáticas.Portal para ser acessado via Desktop.
VPN SSL
•
Túnel cliente/servidor, MS Terminal Service, VNC, SSH,•
WEB, NFS e SMB Necessário Java com versão 7.25 ou compatível.Quota
•
Quota para armazenamento de arquivos e quotapara tamanho máximo de arquivo.
Compartilhamento de
agenda
•
Permissão para compartilhar agenda por usuárioCompartilhamento de Drive
•
Permissão para compartilhamento do drive por usuário.REDE
Multilink
•
Suporta múltiplas WANs, FailOver e asaplicações são por regras de conformidade.
DHCP
•
Servidor de DHCP com configuração de poolspor interface de rede. Permite fixar endereços através de Mac.
DNS
•
Servidor de DNS com dois perfis(Público/Privado), assinatura de zonas
DNSSEC. Zonas masters, Zonas slave e Zonas de Forward.
Dynamic DNS
•
Serviço de hosts dinâmicos ( Updater ) para osservidores NOIP e DynDNS.
IP Virtual
•
Sim,VLAN
•
Sim,Endereçamento
•
IP Fixo, DHCPZonas de rede
•
Sim, LAN,WAN,DMZ e OPTRoteamento
•
Estático, RIP, OSPF e BGP Interface VtyMonitoramento
•
SNMPINTERFACE
Administração
•
Interface WEB, responsiva em português.Perfis de Administradores
•
Super Administradores e Administradores com acesso restrito.Console
•
Console para monitoramento e configuração deroteamento dinâmico.
Objetos
•
Objetos de endereços IP, Endereços MAC,Serviços, Horários, Períodos/Datas, Dicionários (expressão regular), Tipos de Conteúdo
(Content-type)
Certificados SSL
•
Cadastros de CA, Importação de CA,Certificados de Serviços.
SOCIAL
Skype
•
Monitoramento das mensagens enviadas erecebidas, logs das mensagens de voz, transferência de arquivos. Política e Relatórios no Servidor. Cliente instalado nas estações.
Rede Social
•
Através do DPI é possível ver/bloquear ações emdiversas redes sociais e seus respectivos recursos.
Depende das Assinaturas do DPI.
Dashboard
•
Dashboard com TOP grupos, usuários, serviços, políticas, ameaças, aplicativos, e-mailsenviados, e-mails recebidos, categorias e conversas no talk.
•
Todos por dia e mensal.•
Dashboard de rede e estatísticas do servidor e monitor on-line do firewall.•
Dashboard de trafego web com gráficos de permitidos vs bloqueados, gráfico de uso do cache, top regras, top usuários, top categorias, usuários vs categorias, top aplicativos web 2, top usuários vs aplicativos web2, top tipo de conteúdo e monitor on-line de navegação.•
Dashboard de trafego de e-mail com total demensagens, total ignoradas, total entregue, total na quarentena e desviada. Gráfico com histórico por hora, total de analises de SPAM vs
percentual de acerto, resumo do tempo de entrega das mensagens, motivos das ignoradas, top usuários (envio), top usuários (recebido), top remetente, top domínio, top hosts, top
endereços rejeitados e monitor on-line de e-mails.
•
Dashboard de ameaças e aplicativos, ameaças detectadas, ameaças bloqueadas, aplicativosdetectados e aplicativos bloqueados. Gráfico histórico de ameaças e aplicativos, gráfico de ameaças por impacto (Alto, Médio e Baixo), top ameaças, top usuários/ip vs ameaças, top aplicativos, top usuários/ip vs aplicativos.
Relatórios
•
Todos os dados do dashboard em formato relatórios (PDF).•
Relatório on-line com BI que facilitam as buscas e filtros.•
Opção de exportar os relatórios detalhados em CSV.•
Agendamento para notificação de relatórios.•
Acesso aos relatórios através da interface delogin, possibilitando o gerente de área ter acessos aos seus respectivos relatórios sem a necessidade da interface de administração.
•
Todos os relatórios detalhados são assinadosatendendo ao Marco Civil.