TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

SOW - Statement of Work

Por:   •  24/7/2015  •  Abstract  •  741 Palavras (3 Páginas)  •  478 Visualizações

Página 1 de 3

ANEXO II

Planejamento

Solução de Segurança de Perímetro

NOME Cliente - SIGLA

1. Cronograma das atividades

Abaixo segue o cronograma das atividades com os prazos definidos.

Atividade Descrição Prazo Observação

Instalação servidor Security Management Instalar GAIA com Software blades necessárias para gerenciamento de políticas. 31/08/2015 Prevê configurações de objetos e políticas

Instalação do servidor NGSE Instalar GAIA NGSE, Blades SmartEvent, SmartLog e SmartView Traker serão usados. 31/08/2015 Necessita de Security Management instalado e com comunicação SIC efetuada.

Instalação do Security Gateway Instalar os equipamentos Security Gateway em janela de intervenção 05/09/2015 Janela de intervenção

Teste URL Filtering Executar caderno de testes para controle de conteúdo web 10/09/2015

Teste Treath Prevention Executar caderno de teste para: - Anti-Bot

- Antivírus 10/09/2015

Demais testes

Extração dos Relatórios Pelo NGSE retirar relatórios necessários para 16/09/2015

Apresentação dos Resultados Apresentação dos resultados dos cadernos de testes e dos relatórios obtidos. 20/09/2015 Reunião com o cliente.

2. Caderno de testes

Identity Awareness CheckList

Foi possível realizar a integração da console de gerenciamento com servidor AD/LDAP do seu ambiente sem a utilização de agentes para realizar a comunicação?

Foi possível identificar o usuário conectado na estação de trabalho sem realizar a utilização de agentes de integração para realizar esta finalidade?

Foi possível através da console de gerenciamento criar regras especificas para usuários ou grupo de usuários da sua arvore computacional?

Foi possível verificar através da ferramenta de relatórios, quais usuários estão consumindo mais recursos de rede

Foi possível identificar quais usuários ou maquinas estão sujeitos a vulnerabilidades e infecções no ambiente de rede?

Foi possível identificar quais usuários trazem maior risco ao ambiente computacional?

IPSec VPN / Mobile Access CheckList

Foi possível ativar a funcionalidade de VPN de forma simples e intuitiva?

Foi possível criar mais de uma VPN de forma simples?

Foi possível aplicar políticas de segurança a VPN configurada?

Foi possível conceder acesso aos usuários remotamente para que eles trabalhem em ambientes com acesso limitado a recursos de rede?

Foi possível aplicar regras de acesso granulares de acordo com o perfil de usuário?

Foi possível configurar um portal de acesso para usuários acessarem ao ambiente sem a necessidade de utilização de um cliente instalado na estação de trabalho?

Foi possível configurar o acesso para os usuários conectarem ao ambiente através de seus Smartphones ou Tablets?

Foi possível realizar a auditoria de acesso dos usuários ou peers remotos através da ferramenta de logs?

Caso tenha ocorrido, foi possível realizar o troubleshooting de configurações de VPN de forma intuitiva analisando os logs da ferramenta]

Através do cliente de VPN foi possível realizar controles de segurança para seus usuários?

URL Filter / Application Control CheckList

Rule Base – Acesso à sites ou aplicações por meio de regras top-down na organização

Rule Base – Ações de permissão, bloqueio e limitação pode ser determinada em regras

Rule base – Opção de registrar Log dos eventos para ser visto no SmartView Tracker ou SmartLog

Rule Base – Permite definir em regra, as páginas de interação que será exibida ao usuário (User Check) tal como tela de bloqueio, confirmação de acesso ou de Informação;

Rule Base – Suporta Organização de Aplicação e Categoria em grupos customizados

Rule Base – Suporta definir origem do trafego Redes, Hosts, Usuários, Grupos de Usuários

Rule Base – Suporta determinar horário específico para funcionamento da regra, definindo períodos, Restrição de horários e definição de dias específicos para execução da agenda na regra.

Rule Base –Suporta criação de categoria customizadas.

Rule Base – Suporta limitar a banda para determinado Aplicação/Categoria

...

Baixar como (para membros premium)  txt (6.1 Kb)   pdf (49.9 Kb)   docx (14 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com