• Nenhum resultado encontrado

Especificações técnicas OMNE 3

N/A
N/A
Protected

Academic year: 2021

Share "Especificações técnicas OMNE 3"

Copied!
11
0
0

Texto

(1)

Especificações técnicas OMNE 3

Setembro/2015 v2

RECURSO ESPECIFICAÇÃO OBSERVAÇÕES

SISTEMA

Kernel

SMP x86 64 Bits

Alta disponibilidade

Ativo/Passivo e Ativo/Ativo

Atualização de Horátio

Atualizado via NTP.

Backup/Restore

Backup do sistema agendado em pontos de

montagem do tipo NFS, USB e caminhos do sistema.

Atualização

Diária de correções e bases Não é permitido

ficar mais que 15 dias sem

atualizar.

Armazenamentos

Local, NFS, SMB e LUN Depende do

reconhecimento dos hardwares.

FIREWALL

Padrão

Stateful

Metodo

First-match win

Condição por servidor

SIM

Condições de Origem

Zona de rede, Device, Endereço IP, Mac

Address, Usuário, Grupo

Condições de Destino

Zona de rede, Device, Endereço IP, Serviços,

Serviços Web.

Ações

Permissão, Bloqueio, Inspeção

Avançado

TTL, Tipo de Pacote, Conteúdo do Pacote string

(2)

Segurança

Proteção DOS, Proteção PortScan, Proteção de pacotes inválidos, Proteção SYN Flood,

Proteção ICMP Flood, ICMP Redirect, ICMP Broadcast, Source Routing, Checksum

Política Padrão

Configurável por zonas de rede e autenticação.

NAT

SNAT e DNAT com balanceamento

Outros

Configurações avançadas e políticas avançadas.

VPN

Protocolos

IKE e IKEv2

Métodos

Túnel e Acesso remoto

Algoritmos phase 1 IKEv1 (IKE)

3des, aes, aes128, aes192, aes256, blowfish, blowfish128, blowfish192, blowfish256

Algoritmos phase 2 IKEv1 (ESP)

aes128gmac, aes192gmac, aes256gmac, 3des,

aes, aes128, aes128ccm128, aes128ccm64, aes128c cm96, aes128ctr, aes128gcm128, aes128gcm64, aes128g cm96, aes192, aes192ccm64, aes256ccm64, aes192ccm9 6, aes256ccm96, aes192ccm128, aes256ccm128, aes192 gcm64, aes256gcm64, aes192gcm96, aes256gcm96, aes192gcm128, aes192ctr, aes256, aes256gcm128, aes256ctr, blowfish, blowfish128, blowfish192, blowfish256, camellia, c amellia128, camellia192, camellia256

Integridade phase 1 IKEv1

(IKE)

md5, sha1, sha256, sha384 ,sha512

Integridade phase 2 IKEv1 (ESP)

md5, sha1, sha256, sha384, sha512, aesxcbc, aescmac

Algoritmos phase 1 IKEv2 (IKE)

a256ccm96, camellia256ctr, camellia128ccm64, camellia128ccm96, cast128, 3des, aes, aes128, aes128ccm128, aes128ccm64, aes128ccm96, aes128ctr, aes128gcm128, aes128gcm64, aes128gcm96, aes192, aes192ccm64, aes256ccm64, aes192ccm96, aes256ccm96, aes192ccm128, aes256ccm128, aes192gcm64, aes256gcm64, aes192gcm96, aes256gcm96, aes192gcm128, aes192ctr, aes256,

aes256gcm128, aes256ctr, blowfish,

blowfish128, blowfish192, blowfish256, camellia, camellia128, camellia128ccm128, camellia192, camellia256, camellia128ctr,

(3)

camellia192ccm64, camellia192ctr, camellia256ccm128, camellia256ccm64

Integridade phase 2 IKEv2

(ESP)

a256ccm96, camellia256ctr, camellia128ccm64, camellia128ccm96, aes128gmac, aes192gmac,

aes256gmac, 3des, aes, aes128,

aes128ccm128, aes128ccm64, aes128ccm96, aes128ctr, aes128gcm128, aes128gcm64, aes128gcm96, aes192, aes192ccm64, aes256ccm64, aes192ccm96, aes256ccm96, aes192ccm128, aes256ccm128, aes192gcm64, aes256gcm64, aes192gcm96, aes256gcm96, aes192gcm128, aes192ctr, aes256,

aes256gcm128, aes256ctr, blowfish,

blowfish128, blowfish192, blowfish256, camellia, camellia128, camellia128ccm128, camellia192, camellia256, camellia128ctr,

camellia192ccm128, camellia192ccm96, camellia192ccm64, camellia192ctr, camellia256ccm128, camellia256ccm64

Integridade phase 1 IKEv2

(IKE)

md5, sha1, sha256, sha384, sha512, aesxcbc, aescmac

Integridade phase 2 IKEv2 (ESP)

md5, sha1, sha256, sha384, sha512, aesxcbc

DH Group

modp768, modp1024, modp1536, modp2048,

modp3072, modp4096, modp6144, modp8192, modp1024s160, modp2048s224,

modp2048s256, ecp192, ecp224, ecp256, ecp384, ecp521, ecp224bp, ecp256bp, ecp384bp, ecp512bp

DPD Actions

Clear, Hold, Restart e None

Host Remoto

FQDN e Endereço IP

Autenticação do Túnel

Chave PSK + ID

Autenticação RAS

AD, LDAP, Local e EAP (MSCHAP2) Windows 7>

através de EAP MSCHAP

(4)

Clientes de VPN

iOS 7 ou maior, Android 4.4.4 ou maior, MacOS X 10.6 ou maior, Linux 2.6.36 ou maior, Windows 7 ou maior

Windows 7 com autenticação

EAP MSCHAPv2

Alta disponibilidade

Através de FQDN Depende do

DDNS

Configurações avançadas

IKE lifetime, Key lifetime, Rekey margin, Keying tries

QOS

Forma de Controle

Filas de prioridades

Quantidade de filas

5 - Muito Alta / Alta / Média / Baixa e Muito Baixa

Garantia de Banda

Por fila

Limite de Banda

Por fila

Priorização de Pacotes

TOS / DSCP

Aplicação do Controle

Por política

FILTRO DE CONTEÚDO

Categorias WEB

88 Categorias

Serviços Suportados

HTTP/s v1.0/1.1 e FTP

Portas

Configurável

Modos

Transparente e Proxy explicito

Cache

Sim, memória e disco com ajustes de tamanhos.

Cache conteúdo dinâmico

Youtube, Windows Update e Facebook

Exceção de Cache

Por objetos de expressão regular.

Hierarquia de proxy

Sim, com ou sem autenticação.

Antivírus

Sim através da hierarquia de proxy.

(5)

Filtro por Cabeçalho HTTP

Sim

Filtro por Métodos

PUT, GET, CHECKOUT, CONNECT, DELETE,

HEAD, LINK, POST, SEARCH e TRACE

Tipo de Conteúdo

Sim, através de objetos de tipos de conteúdo

(mais de 1000 tipos)

Controle por Objeto de URL

Através de Objeto com expressão regular.

Controle de Login no Google

Por domínio

Cota de tempo

Sim

Cota de Tráfego

Sim

Tamanho máximo de download

Sim Tamanho máximo de upload

Sim

Inspeção SSL

Sim por política

SafeSearch

Google, Bing e Yahoo

Controle de acesso por IP

Sim

EMAIL

Serviços Suportados

IMAP e IMAPS / POP e POPS / SMTP

Métodos de Autenticação

PLAIN, LOGIN

Controle de Relay

Por Objetos de IP

Criptografia fim-a-fim

64bits, 128bits e 192bits

AntiSpam

Sim, através de analise heurística

Aprendizado do AntiSpam

Automático por RFC, Listas e por ação do usuário

Bases

Reputação e token

(6)

Listas

Whitelist e Blacklist

Regra de quota

Por usuário e grupo

Arquivamento

Por usuário, grupo e período com acesso via IMAP

Política de manutenção

Política de manutenção por caixas postais,

usuários e grupos.

Balanceamento

Permite balancear a carga entre servidores por

caixa postal.

Retriever

Política de retriever de mensagens por servidor,

protocolo (IMAP ou POP) com ou sem SSL

Múltiplos domínios

SIM

Tipos de endereços

Contas, endereços e listas

Sincronismo

Contas, contatos, listas via LDAP/AD

Filtro por Remetente

Sim, Usuário de origem é igual ou diferente,

usuário de origem pertence ao grupo, remetente presente ou não na whitelist, remetente consta ou não na blacklist, domínio do remetente consta ou não na blacklist, conta do remetente igual ou não, domínio do remetente igual ou não, palavra-chave igual ou não, expressão regular no remetente, TLD do remetente.

Filtro por Origem

Sim, IP de origem na whitelist, IP de origem na

blacklist, IP de origem na RBL, IP de origem por objeto.

Filtro por Usuário

Sim, Usuário de autenticação igual ou diferente,

Usuário de autenticação presente ou não no grupo, remetente autenticado ou não.

Outros Filtros

Sim, Horário, Período, Tamanho de anexo,

Tamanho da mensagem, Pontuação, Analise de mensagem pelo AntiSpam, Reputação,

Probabilidade de ser SPAM, Porta de conexão.

Ações nos Filtros

Sim, Copiar para, Adicionar Header, Adicionar

Pontuação, Resposta Automática, Adicionar remetente na Whitelist, adicionar remetente na Blacklist, Adicionar destinatário na whitelist, adicionar destinatário na blacklist,receber, bloquear, mover para quarentena, rejeitar, descartar, enviar tira-teima, enviar tira-teima para adicionar na whitelist, redirecionar para outro servidor.

(7)

Antivírus

Sim, F-Secure

TLD

Sim, por política

Organização

Por grupo de políticas

Clientes de E-mail

Todos com suporte padrão do IMAPv1 e

IMAPv2, POP3, SMTP baseados nas suas RFC's

AUTENTICAÇÃO

Base de Autenticação

xAuth (VPN) ,Local, AD/LDAP, SSO Windows e

Captive Portal

Política de Autenticação

Sim, Timeout, Tentativas, Sessões simultâneas,

Validade da senha e senha forte validade da senha e senha forte para base local

Sincronismo de usuários

LDAP/AD

Sincronismo de grupos

LDAP/AD

Domínios

Suporte a Múltiplos domínios de autenticação.

IPS/IDS/ANTIMALWARE

Quantidade de sensores

2, Interno e Externo

Categorias de ameaças

Vírus e Malwares, Improdutividade e

Comportamento, Blacklist e atacantes, Prevenção, Protocolos e Outros

Ações

Permite, Bloqueia e Reset

Suporte a exceção

Sim, por assinatura vs Origem ou Destino

Personalização de serviços

HTTP, Shellcode, Oracle, Auth, DNS, Finger,

FTP, IMAP, IRC, MSSQL, NNTP, POP2, POP3, SUNRPC, RLOGIN,

RSH, SMB, SMTP, SNMP, SSH, TELNET, MAIL,

SSL

Categorias de aplicações

ads, business, cloud, collaboration, download,

e-mail, games,mobile, p2p, portal, proxy, remote, social, storage, streaming, update, voip, web, protocol e general

(8)

Aplicação do Controle

Por política

COLABORAÇÃO

Protocolo mensagens

instantâneas

XMPP

Sincronismo de contas

Base local, AD/LDAP

Clientes de mensagens

Qualquer cliente que permita XMPP puro. iMessage,

Thunderbird, Jitsi, Trillian, IM+, Pidgin

Mensagens em grupo

Depende do cliente

Federação do servidor de mensagens

Permite federar para conversar com outros domínios e quais domínios.

Controles e Restrições do Servidor de mensagens

Mensagem pessoal, mensagem de texto, Chamada de áudio, Chamada de Vídeo, Notificações de presença, Transferência de arquivos, Transferência de Avatar.

Todos os

controles são por “de quem para quem"

Logs do servidor de

mensagens

Toda conversa e ações realizadas no serviço podem ser logadas.

Serviço de Catálogo de

Contatos

Suporta catálogo de contatos Global e Pessoal através do protocolo LDAP Local ou externo

podendo ser um AD.

Serviço de Agenda

Sistema de agendas pessoal e compartilhada

através do protocolo CalDAV

O acesso pode ser feito através de clientes com

suporte a CalDAV.

Serviço de WebDrive

Suporte ao protocolo WebDAV para

compartilhamento de arquivos.

O acesso pode ser feito através de clientes com

suporte ao protocolo WebDAV

Portal de Serviços

Portal para concentrar todos os serviços de

Colaboração em Português.

WebMail, Agenda corporativa compartilhada, WebDrive, Sistema de Troca de Mensagens, VPN SSL, Catalogo de Contatos, Acesso a Blacklist/Whitelist, Troca de senhas e configurações de respostas automáticas.

Portal para ser acessado via Desktop.

(9)

VPN SSL

Túnel cliente/servidor, MS Terminal Service, VNC, SSH,

WEB, NFS e SMB Necessário Java com versão 7.25 ou compatível.

Quota

Quota para armazenamento de arquivos e quota

para tamanho máximo de arquivo.

Compartilhamento de

agenda

Permissão para compartilhar agenda por usuário

Compartilhamento de Drive

Permissão para compartilhamento do drive por usuário.

REDE

Multilink

Suporta múltiplas WANs, FailOver e as

aplicações são por regras de conformidade.

DHCP

Servidor de DHCP com configuração de pools

por interface de rede. Permite fixar endereços através de Mac.

DNS

Servidor de DNS com dois perfis

(Público/Privado), assinatura de zonas

DNSSEC. Zonas masters, Zonas slave e Zonas de Forward.

Dynamic DNS

Serviço de hosts dinâmicos ( Updater ) para os

servidores NOIP e DynDNS.

IP Virtual

Sim,

VLAN

Sim,

Endereçamento

IP Fixo, DHCP

Zonas de rede

Sim, LAN,WAN,DMZ e OPT

Roteamento

Estático, RIP, OSPF e BGP Interface Vty

Monitoramento

SNMP

INTERFACE

Administração

Interface WEB, responsiva em português.

(10)

Perfis de Administradores

Super Administradores e Administradores com acesso restrito.

Console

Console para monitoramento e configuração de

roteamento dinâmico.

Objetos

Objetos de endereços IP, Endereços MAC,

Serviços, Horários, Períodos/Datas, Dicionários (expressão regular), Tipos de Conteúdo

(Content-type)

Certificados SSL

Cadastros de CA, Importação de CA,

Certificados de Serviços.

SOCIAL

Skype

Monitoramento das mensagens enviadas e

recebidas, logs das mensagens de voz, transferência de arquivos. Política e Relatórios no Servidor. Cliente instalado nas estações.

Rede Social

Através do DPI é possível ver/bloquear ações em

diversas redes sociais e seus respectivos recursos.

Depende das Assinaturas do DPI.

Dashboard

Dashboard com TOP grupos, usuários, serviços, políticas, ameaças, aplicativos, e-mails

enviados, e-mails recebidos, categorias e conversas no talk.

Todos por dia e mensal.

Dashboard de rede e estatísticas do servidor e monitor on-line do firewall.

Dashboard de trafego web com gráficos de permitidos vs bloqueados, gráfico de uso do cache, top regras, top usuários, top categorias, usuários vs categorias, top aplicativos web 2, top usuários vs aplicativos web2, top tipo de conteúdo e monitor on-line de navegação.

Dashboard de trafego de e-mail com total de

mensagens, total ignoradas, total entregue, total na quarentena e desviada. Gráfico com histórico por hora, total de analises de SPAM vs

percentual de acerto, resumo do tempo de entrega das mensagens, motivos das ignoradas, top usuários (envio), top usuários (recebido), top remetente, top domínio, top hosts, top

endereços rejeitados e monitor on-line de e-mails.

Dashboard de ameaças e aplicativos, ameaças detectadas, ameaças bloqueadas, aplicativos

(11)

detectados e aplicativos bloqueados. Gráfico histórico de ameaças e aplicativos, gráfico de ameaças por impacto (Alto, Médio e Baixo), top ameaças, top usuários/ip vs ameaças, top aplicativos, top usuários/ip vs aplicativos.

Relatórios

Todos os dados do dashboard em formato relatórios (PDF).

Relatório on-line com BI que facilitam as buscas e filtros.

Opção de exportar os relatórios detalhados em CSV.

Agendamento para notificação de relatórios.

Acesso aos relatórios através da interface de

login, possibilitando o gerente de área ter acessos aos seus respectivos relatórios sem a necessidade da interface de administração.

Todos os relatórios detalhados são assinados

atendendo ao Marco Civil.

Os relatórios detalhados são opcionais.

Manutenção de limpeza dos relatórios e logs.

Referências

Documentos relacionados

No entanto, qualquer um poderia ter defendido a imposição do salário mínimo com o discurso exatamente oposto: «É preciso aumentar o salário mínimo para dar

Saída de documento guias de papel ajustáveis; definidas de forma assimétrica, se desejado; a parada do documento pode ser inclinada para documentos longos (> A4);

Ação revisionai de aluguel de imóvel urbano / Fábio Hanada, Andréa Ranieri Hanada; [Colab.] Luiz Roberto de Azevedo Soares Cury, Alexandre da Silva

(2004) avaliaram o rendimento em madeira serrada (volume da tora com casca) de dez clones de Eucalyptus e obtiveram valores entre 30,1% para cortes de costaneiras a 1/3 do raio

Em setembro de 2012, o TST finalmente mudou a redação da Súmula 277, para reconhecer efeitos de ultratividade aos instrumentos normativos, em consonância com o artigo 114, § 2 º ,

1 — O presente decreto -lei estabelece o regime sancionatório aplicável ao incumprimento dos deveres estabelecidos por decreto que regulamente a declaração do estado de emergência

Reconhecimento e caracterização das transformações da matéria: Cálculo estequiométrico: equações das reações químicas e. a resolução de problemas

Além disso, um estabelecimento de um país enumerado no anexo II pode ser autorizado a produzir produtos à base de carne e estômagos, bexigas e in­ testinos tratados que