SOW - Statement of Work
Por: Ricardo Oliveira • 24/7/2015 • Abstract • 741 Palavras (3 Páginas) • 480 Visualizações
ANEXO II
Planejamento
Solução de Segurança de Perímetro
NOME Cliente - SIGLA
1. Cronograma das atividades
Abaixo segue o cronograma das atividades com os prazos definidos.
Atividade Descrição Prazo Observação
Instalação servidor Security Management Instalar GAIA com Software blades necessárias para gerenciamento de políticas. 31/08/2015 Prevê configurações de objetos e políticas
Instalação do servidor NGSE Instalar GAIA NGSE, Blades SmartEvent, SmartLog e SmartView Traker serão usados. 31/08/2015 Necessita de Security Management instalado e com comunicação SIC efetuada.
Instalação do Security Gateway Instalar os equipamentos Security Gateway em janela de intervenção 05/09/2015 Janela de intervenção
Teste URL Filtering Executar caderno de testes para controle de conteúdo web 10/09/2015
Teste Treath Prevention Executar caderno de teste para: - Anti-Bot
- Antivírus 10/09/2015
Demais testes
Extração dos Relatórios Pelo NGSE retirar relatórios necessários para 16/09/2015
Apresentação dos Resultados Apresentação dos resultados dos cadernos de testes e dos relatórios obtidos. 20/09/2015 Reunião com o cliente.
2. Caderno de testes
Identity Awareness CheckList
Foi possível realizar a integração da console de gerenciamento com servidor AD/LDAP do seu ambiente sem a utilização de agentes para realizar a comunicação?
Foi possível identificar o usuário conectado na estação de trabalho sem realizar a utilização de agentes de integração para realizar esta finalidade?
Foi possível através da console de gerenciamento criar regras especificas para usuários ou grupo de usuários da sua arvore computacional?
Foi possível verificar através da ferramenta de relatórios, quais usuários estão consumindo mais recursos de rede
Foi possível identificar quais usuários ou maquinas estão sujeitos a vulnerabilidades e infecções no ambiente de rede?
Foi possível identificar quais usuários trazem maior risco ao ambiente computacional?
IPSec VPN / Mobile Access CheckList
Foi possível ativar a funcionalidade de VPN de forma simples e intuitiva?
Foi possível criar mais de uma VPN de forma simples?
Foi possível aplicar políticas de segurança a VPN configurada?
Foi possível conceder acesso aos usuários remotamente para que eles trabalhem em ambientes com acesso limitado a recursos de rede?
Foi possível aplicar regras de acesso granulares de acordo com o perfil de usuário?
Foi possível configurar um portal de acesso para usuários acessarem ao ambiente sem a necessidade de utilização de um cliente instalado na estação de trabalho?
Foi possível configurar o acesso para os usuários conectarem ao ambiente através de seus Smartphones ou Tablets?
Foi possível realizar a auditoria de acesso dos usuários ou peers remotos através da ferramenta de logs?
Caso tenha ocorrido, foi possível realizar o troubleshooting de configurações de VPN de forma intuitiva analisando os logs da ferramenta]
Através do cliente de VPN foi possível realizar controles de segurança para seus usuários?
URL Filter / Application Control CheckList
Rule Base – Acesso à sites ou aplicações por meio de regras top-down na organização
Rule Base – Ações de permissão, bloqueio e limitação pode ser determinada em regras
Rule base – Opção de registrar Log dos eventos para ser visto no SmartView Tracker ou SmartLog
Rule Base – Permite definir em regra, as páginas de interação que será exibida ao usuário (User Check) tal como tela de bloqueio, confirmação de acesso ou de Informação;
Rule Base – Suporta Organização de Aplicação e Categoria em grupos customizados
Rule Base – Suporta definir origem do trafego Redes, Hosts, Usuários, Grupos de Usuários
Rule Base – Suporta determinar horário específico para funcionamento da regra, definindo períodos, Restrição de horários e definição de dias específicos para execução da agenda na regra.
Rule Base –Suporta criação de categoria customizadas.
Rule Base – Suporta limitar a banda para determinado Aplicação/Categoria
...