Está en la página 1de 6

Sistemas Operativos:

 Microsoft Windows 2008, 2012, 2016


 RedHat Enterprise Linux 6 y 7
 Linux CentOS
 Suse Linux Enterprise 11
 Debian Linux 8
 Ubuntu Linux
 Vmware
Bases de datos:
 Oracle
 DB2
 SAP ASE
 Microsoft SQL Server
Dispositivos de red:
Switch Cisco - Catalyst WS
Switch Core - Cisco Nexus Operating System (NX-OS)
FW – Cisco ASA 5506X
FW - Cisco Firepower 2130 y 2140

Funcionalidad.

Se requiere una Solución que debe tener dashboards que permitan mostrar el estatus de
los activos de la Entidad frente a políticas de seguridad y compliance tanto de la Entidad
como a nivel global p.e ISO 270001, PCI DSS,etc.
La solución debe permitir crear, customizar o personalizar los estándares a ser
monitoreados.
Teniendo en cuenta que para el entorno Windows las políticas de seguridad se despliegan
a través de directorio activo, utilizando GPO, se requiere que la solución este en la
capacidad de validar los lineamientos de seguridad desplegados a través de GPO.
La solución deberá poder monitorear la aplicación de las plantillas de seguridad en bases
de datos (MSSQL, Oracle, SAP ASE, DB2, entre otras) e hipervisores VMWare.
La solución deberá tener la capacidad de detectar desviaciones respecto de la línea base
definida.
La solución deberá permitir revisar la línea base bajo intervalos programados o bajo
demanda.
Ante una desviación de cumplimiento de la guía de aseguramiento, la solución debe
permitir comparar el estado actual de un archivo o configuración vs. su estado anterior y
poder observar a detalle las diferencias entre estados
La solución deberá permitir enviar alertas por intermedio de correo electrónico o mensajes
de Syslog.
La solución deberá permitir la personalización de dashboards navegables mediante “drill-
down”.
La solución deberá soportar autenticación de usuarios a la plataforma vía Microsoft Active
Directory.
La solución deberá soportar un acceso basado en roles (RBAC) granular y que permita
restringir no solo el acceso a las opciones del sistema sino también la información
almacenada.
La solución deberá contar con una API y/o interfaz por la línea de comandos para permitir
interactuar con la solución.

Permitir descubrir e identificar activos mal configurados (con respecto a las guías de
aseguramiento o hardening) a través de políticas de revisión de acuerdo con lo definido
por la Entidad.

Permitir evaluar si los activos están seguros, con respecto a las guías de aseguramiento,
catalogándolos en un ranking de activos críticos para la entidad

Debe contar con políticas de cumplimiento preestablecidas ante regulaciones y mandatos,


incluyendo frameworks como NIST, PCI, entre otras.

Debe estar en la capacidad de realizar verificación de cumplimiento de acuerdo con


parámetros configurables.

Debe soportar el manejo de API's para temas de automatización con herramientas de


terceros.

Administracion

La solución debe soportar la creación de roles/perfiles de acceso, tanto para el análisis de


los activos, como para la auditoria y remediación, y en general sobre todos los módulos
que integran la solución.
La solución debe generar y guardar el registro o trazabilidad de las actividades realizadas
por los agentes u operadores de la misma
La solución deberá contar con una interfaz de administración y gestión vía HTTPS
La solución debe tener varios reportes ya integrados para determinar los estados de los
activos frente a las posturas de seguridad de la entidad configuradas en la herramienta.
La solución deberá permitir generar reportes de estados de configuraciones de línea base
que puedan ser exportados en formatos PDF, XML, CSV
La solución debe contar con una interfaz de trabajo (Dashboard) totalmente configurable.
La solución debe permitir generar reportes personalizados.
La solución debe generar alertas basados en criticidad, para tener en cuenta las
prioridades.
La solución deberá poder categorizar automáticamente los activos de información, y con
solo buscarlos, deberá poder catalogarlos automáticamente.
La solución debe permitir asignar las calificaciones de criticidad de las alertas generadas.
Los agentes deben tener la posibilidad de restringir el uso de memoria, CPU o ancho de
banda consumido así como horas y jornadas de actividad del mismo
Los agentes deben ser autónomos y su gestión estar centralizada desde la misma
consola
El Agente sólo debe leer información del activo para enviarla de forma segura (cifrada) a
la consola donde se procesa y se obtienen los resultados, descargando el consumo de
recursos en local, ya que sólo enviará los cambios realizados, no todo el análisis.
El impacto en el rendimiento del agente debe ser bajo y ajustable a cada una de las
necesidades específicas de la red, siendo totalmente configurable
La solución deberá soportar diferentes elementos para recopilar información en cualquier
arquitectura de red, ya sea onpremise, cloud o entornos híbridos mediante escaneo de
red físico o virtual, sonda pasiva para monitorizar redes de forma transparente sin
interferir en el tráfico o el funcionamiento regular de los mismos, agentes distribuidos,
APIs o QGS (gateway-proxy).
La cobertura para el inventario y descubrimiento de activos debe ser automática e
ilimitada, para todo tipo de dispositivos servidores, workstations, móviles, instancias cloud,
IoT, dispositivos de red como FW, proxies, routers, switches o balanceadores,
contenedores, etc. (cualquier elemento que tenga una dirección IP).
La solución debe proveer un inventario global sin límites en cuanto a número de activos,
catalogación y categorización de la información obtenida, posibilidad de hacer búsquedas
de forma sencilla y rápida bajo diferentes opciones así como descubrimiento y detección
automática de nuevos dispositivos en la red.
La solución debe ser capaz de ofrecer con el mismo agente Vulnerability Managment
La solución debe ofrecer un servicio único de Patch Detection para identificar de forma
unívoca que parche es necesario desplegar, en qué activos y de qué manera afecta
La solución debe tener la capacidad de gestionar la priorización y análisis del riesgo, el
cual se basa, no sólo en el CVSS o la severidad de la vulnerabilidad detectada sino que
permite añadir información de contexto y el entorno del activo, ajustar la superficie de
ataque (modificando parámetros como Running Kernel o Service, not mitigated by
configration, activo expuesto a Internet o descubrimiento remoto), la criticidad del activo
en sí e información de negocio basada en Tags dinámicas y ajustar los valores
adicionales de amenaza y riesgo como por ejemplo: zero day, exploit public, actively
attacked, High Lateral movement, easy exploit, High Data loss, DoS, Patch not available,
Malware, Exploit kit, wormable, predicted high risk.
La solucion debe tener la capacidad de analizar las imágenes virtuales en su entorno para
descubrir vulnerabilidades muy graves, paquetes no aprobados y etiquetas de versiones
antiguas o de prueba, y evaluar su impacto.
La solucion debe tener un monitoreo continuo, donde reciba en tiempo real alertas de las
irregularidades en la red. Identifique las amenazas y supervise los cambios inesperados
que se produzcan en la red antes de que se conviertan en brechas de seguridad.
La solucion deberá tener la capacidad de integrarse con sus soluciones de despliegue de
parches existentes, como SCCM y otras soluciones de terceros, para reducir
significativamente el tiempo necesario para aplicar los parches

Arquitectura

La solución debe ser centralizada; debe contar con una única interfaz web de
administración y visualización, desde la cual se pueda gobernar toda la solución y
monitorear todo el entorno. Debe proveer acceso directo por interfaz gráfica o vía WEB
utilizando HTTPS.
La solución debe contar con una única consola de gestión que permita la administración,
configuración, visualización de todos los componentes a ser implementados y equipos a
ser monitoreados.
La solución propuesta debe trabajar con alternativa de realizar el monitoreo a través de
agente y sin agente.
El proveedor debe proporcionar todos los componentes necesarios para el funcionamiento
de la solución, ya sea basado en HW, SW, nube o en un esquema híbrido.
La solución debe ser instalada sobre S.O Microsoft Windows 2012 o superior o RedHat
Enterprise, así mismo, si requiere base de datos debe ser sobre Microsoft SQL Server
La solución debe soportar modo de implementación en la infraestructura interna del FNA,
en un ambiente de nube o en un esquema híbrido.
La solución entregada debe dar soporte y ser compatible con los diferentes tipos de
sistemas operativos incluidos dentro del alcance.

Implementación

El contratista deberá suministrar los servicios profesionales de implementación de la


solución ofertada, la cual incluye:
 GAP Inicial: Análisis y evaluación de la plataforma a cubrir a nivel de
hardening.
 Diseño de arquitectura
 Implementación de la solución: El oferente será el responsable de
realizar la instalación de los agentes.
 Configuración de módulos de evaluación y cumplimiento.
 Configuración y automatización de Políticas base de acuerdo con las
guías de aseguramiento de la entidad. (25 guías de aseguramiento
aprox.)
 Acompañamiento al aseguramiento de la plataforma implementada.
(Apoyo a administradores del FNA)
 Documentación requerida:
 Memoria técnica de Instalación de la solución
 Guía de Administración
 Manual funcional y técnico

Metricas

El servicio debe incluir reportes de líneas base


gestionadas.
El servicio debe incluir reporte de cumplimiento por tipo de
dispositivos.
El servicio debe incluir una base de conocimiento y buenas prácticas para la
evaluación de cumplimiento de la plataforma.
Se deberán diseñar reportes gerenciales que incluya mapas de calor, score card que
cubran el desempeño de seguridad por tipo de tecnología, cumplimiento y estado de los
activos.

Soporte fabrica

El horario de cobertura debe ser 7x24 por 24 meses en el cual se recibirá


asistencia telefónica y el servicio será brindado remotamente o en sitio según
aplique
El fabricante deberá brindar las actualizaciones de software y cambios por garantía
sin costo adicional durante el periodo de vigencia del licenciamiento (soporte
fabricante)
"En caso de falla del equipo, el fabricante deberá proporcionar los materiales y/o
piezas para su reparación o en todo caso un equipo nuevo para el reemplazo.

(Aplica para soluciones basadas en HW tipo


Appliances)"
Se debe contar con un portal que contenga guías de usuario, videos educativos y
preguntas frecuentes, lo que garantizara que el FNA y los miembros del grupo de
aseguramiento informático tengan los recursos que necesitan para aprovechar al
máximo la plataforma.

También podría gustarte