SERVICIO DE SEGURIDAD HOLÍSTICA Y OPTIMIZADA TIPO XDR PARA EQUIPOS SERVIDORES

$146.000,00
Subasta Inversa Electrónica Servicios
ocds-5wno2w-SIE-MIMG-2024-059-44856 Ver en SERCOP

Etapa de licitación

Las actividades llevadas a cabo para celebrar un contrato.

Información de licitación
Activo
Valor máximo estimado $146.000,00
Método de adquisición Subasta Inversa Electrónica
Categoría Servicios
Criterios de adjudicación Criterio calificado
Períodos
Período de licitación
Inicio: 04/07/2024
Fin: Sin información
Período de consulta
Inicio: 04/07/2024
Fin: 09/07/2024
Período de adjudicación
Fin: 05/09/2024
Preguntas y respuestas: 54
P: 3.1En cuanto a lo solicitado en ?Otros parámetros resueltos por la entidad contratante?, en el numeral 4, Carta de Compromiso Asegurando la Disposición de Recursos el oferente deberá completar la información, presentando el documento de la carta de compromiso de aseguramiento de recursos, donde indique que ?EL OFERENTE DEBERÁ GARANTIZAR QUE VA A CONTAR CON LOS RECURSOS TÉCNICOS ESPECIALIZADOS, SEAN ESTOS PROPIOS O DEL FABRICANTE, TANTO PARA DAR SOPORTE A LA IMPLEMENTACIÓN COMO PARA CUBRIR LA AUSENCIA DEL TÉCNICO ASIGNADO A ESTA. ? EL DESPLIEGUE DE LA SOLUCIÓN SIN INTERRUPCIÓN, ASÍ COMO LOS REQUERIMIENTOS QUE SE PRESENTEN PARA EL CUMPLIMIENTO DEL OBJETO DE LA PRESENTE CONTRATACIÓN.?, la documentación deberá constar con firmada electrónicamente del oferente. REVISAR MÁS EN ACTA No. 004-SIE-MIMG-2024-059
R: Estimados, se adjunta Carta de Compromiso donde se asegura los recursos solicitados para el proceso SIE-MIMG-2024-059
24/07/2024
P: 2.2En cuanto a lo solicitado en ?Otros parámetros resueltos por la entidad contratante?, en el numeral 4, Carta de Compromiso Asegurando la Disposición de Recursos el oferente deberá completar la información, presentando el documento de la carta de compromiso de aseguramiento de recursos, donde indique que ?EL OFERENTE DEBERÁ GARANTIZAR QUE VA A CONTAR CON LOS RECURSOS TÉCNICOS ESPECIALIZADOS, SEAN ESTOS PROPIOS O DEL FABRICANTE, TANTO PARA DAR SOPORTE A LA IMPLEMENTACIÓN COMO PARA CUBRIR LA AUSENCIA DEL TÉCNICO ASIGNADO A ESTA. ? EL DESPLIEGUE DE LA SOLUCIÓN SIN INTERRUPCIÓN, ASÍ COMO LOS REQUERIMIENTOS QUE SE PRESENTEN PARA EL CUMPLIMIENTO DEL OBJETO DE LA PRESENTE CONTRATACIÓN.?, la documentación deberá constar con firmada electrónicamente del oferente.REVISAR MÁS EN ACTA No. 004-SIE-MIMG-2024-059
R: Estimada entidad contratante, en contestación al punto CONVALIDACIÓN 2, se adjunta el documento CARTA DE COMPROMISO en donde se detalla que el oferente cuenta con: LOS RECURSOS TÉCNICOS ESPECIALIZADOS, SEAN ESTOS PROPIOS O DEL FABRICANTE, TANTO PARA DAR SOPORTE A LA IMPLEMENTACIÓN COMO PARA CUBRIR LA AUSENCIA DEL TÉCNICO ASIGNADO A ESTA. EL DESPLIEGUE DE LA SOLUCIÓN SIN INTERRUPCIÓN, ASÍ COMO LOS REQUERIMIENTOS QUE SE PRESENTEN PARA EL CUMPLIMIENTO DEL OBJETO DE LA PRESENTE CONTRATACIÓN
24/07/2024
P: 2.1En cuanto al personal mínimo requerido, el oferente presente información del ?Ing. David Aranha? como técnico propuesto, indica que tiene experiencia en ?Product Support Engineer?, desde septiembre 2023 hasta la fecha, en las actividades de ?Soporte y despliegue de soluciones de seguridad, manejo y dirección de proyectos Bitdefender y tecnologías XDR?. En tal virtud el oferente deberá completar la información correspondiente a la experiencia del técnico presentando copia de contratos o actas de entrega recepción definitiva o facturas y comprobantes de retención o el historial de tiempo de trabajo por empleador emitido por el IESS del personal propuesto, la documentación deberá constar con firmada electrónicamente del oferente. REVISAR MÁS EN ACTA No. 004-SIE-MIMG-2024-059
R: Estimada entidad contratante, referente al punto convalidación 1, se presenta el documento TIEMPO DE SERVICIO DEL EMPLEADOR, documento emitido por el IESS en donde se podrá verificar que el Técnico propuesto DAVID ARANHA labora desde septiembre del 2023, tiempo en el cual ha adquirido la experiencia de PRODUCT SUPPORT ENGINEER, adicional se adjunta CERTIFICADO DE CONOCIMIENTOS
24/07/2024
P: 1.1En cuanto al documento "40-102-Punto a Punto MIMG XDR 2024-signed.pdf", el mismo no pudo ser revisado ya que existe un error, indica ?DOCUMENTO CORRUPTO/DAÑADO?. En tal virtud el oferente deberá volver a cargar el archivo "40-102-Punto a Punto MIMG XDR 2024-signed.pdf" con el fin de que se pueda verificar la información contemplada en el, la documentación deberá constar con firmada electrónicamente del oferente. REVISAR MÁS EN ACTA No. 004-SIE-MIMG-2024-059
R: Adjuntamos documento que convalida errores encontrados en nuestra oferta.
24/07/2024
P: ACLARACION
R: DE LA ACLARACIÓN DETALLADA EN LA PREGUNTA 47, DEBERÁ REFERIRSE EN VER MÁS EN PREGUNTAS Y ACLARACIONES, EN ACLARACION 3
12/07/2024
P: ACLARACION
R: ACLARACIÓN No. 5:Se aclara y se modifica el pliego en:El archivo denominado CONDICIONES PARTICULARES DEL PLIEGO y el PLIEGO PDF, en la Sección II, OBJETO DE LA CONTRATACIÓN, PRESUPUESTO REFERENCIAL, ESPECIFICACIONES TÉCNICAS Y/O TÉRMINOS DE REFERENCIA, numeral 2.3, en el punto dos: ?ESTE MÓDULO DEBE PODER OPERAR EN DOS MODOS, PREVENT, EL CUAL DEBE PERMITIR MONITOREAR EL TRÁFICO PARA REGISTRAR ALGÚN ATAQUE, PERO SIN REALIZAR NINGUNA ACCIÓN DE BLOQUEO DE ESTE; Y DETECT, EL CUAL DEBE PERMITIR MONITOREAR EL TRÁFICO PARA REGISTRAR CUALQUIER ATAQUE Y BLOQUEAR EL TRÁFICO RELACIONADO CON ÉL, SIN AFECTAR EL TRÁFICO NORMAL, EL CUÁL NO ESTÉ RELACIONADO CON EL ATAQUE, PERMITIENDO ASÍ QUE CONTINÚEN DISPONIBLES LOS SERVICIOS DEL SERVIDOR.?Por lo siguiente:?5. ESPECIFICACIONES TÉCNICAS?, tabla, se corrige en el punto dos, del siguiente parámetro (VER MÁS EN PREGUNTAS Y ACLARACIONES EN ACLARACIÓN 5
12/07/2024
P: ACLARACION
R: ACLARACIÓN No. 4:Se aclara y se modifica el PROYECTO DE CONTRATO, Cláusula Séptima. - PLAZO, y en las CONDICIONES PARTICULARES DEL PLIEGO, SECCIÓN I, CONVOCATORIA, en el párrafo 2, ?(..) El plazo estimado para la ejecución del contrato es de 1.125 días, contados a partir del día siguiente de la suscripción del contrato. El cual está contemplado de la siguiente forma: *Plazo de implementación: Treinta (30) días calendario, contados a partir del día siguiente a la firma del contrato. *Plazo de ejecución: Mil noventa y cinco (1.095) días calendario contados a partir del FIN DEL PLAZO DE IMPLEMENTACIÓN.?. VER MÁS EN ACTA DE PREGUNTAS Y ACLARACIÓN EN ACLARACIÓN 4.
12/07/2024
P: ACLARACION
R: Se aclara y se modifica el pliego en el siguiente sentido:El archivo denominado CONDICIONES PARTICULARES DEL PLIEGO y el PLIEGO PDF, en la Sección II, OBJETO DE LA CONTRATACIÓN, PRESUPUESTO REFERENCIAL, ESPECIFICACIONES TÉCNICAS Y/O TÉRMINOS DE REFERENCIA, numeral 2.3, en el siguientes: ?5. ESPECIFICACIONES TÉCNICAS?, en MONITOREO DE BITACORA, en el apartado LA TECNOLOGÍA DE DETECCIÓN Y PROTECCIÓN ANTIMALWARE DE LA SOLUCIÓN TIENE QUE ABARCAR LAS SIGUIENTES CAPAS DE PROTECCIÓN, el mismo indica ?IDENTIFICACIÓN DE AMENAZAS DESCONOCIDAS A TRAVÉS DE TECNOLOGÍA DE SANDBOXING EN EL ENDPINT?, por lo que se modifica lo siguiente: oIDENTIFICACIÓN DE AMENAZAS DESCONOCIDAS A TRAVÉS DE TECNOLOGÍA DE EL SANDBOXING DEBE REALIZARSE EN LA NUBE DEL FABRICANTE. (VER ACTA DE PREGUNTAS Y ACLARACIONES , EN ACLARACIÓN 4.)
12/07/2024
P: ACLARACION
R: ACLARACIÓN No. 2:Se aclara y se modifica el pliego en el siguiente sentido:El archivo denominado CONDICIONES PARTICULARES DEL PLIEGO y el PLIEGO PDF, en la Sección IV, VERIFICACIÓN Y EVALUACIÓN DE LAS OFERTAS TÉCNICAS, Otro(s) parámetro(s) resuelto(s) por la entidad contratante, numeral 5, en la siguientes, tabla: CERTIFICADO DE DISTRIBUCIÓN AUTORIZADAEL OFERENTE DEBE SER REPRESENTANTE AUTORIZADO DIRECTO DEL FABRICANTE DE LA SOLUCIÓN OFERTADA. EL OFERENTE DEBE ADJUNTAR EN SU OFERTA EL CERTIFICADO DE DISTRIBUCIÓN AUTORIZADA EMITIDA POR EL FABRICANTE. ( no se aceptará distribuciones de terceros que hagan intermediarios o revendedores entre el fabricante y el proveedor)// (..) VER ACTA DE PREGUNTAS Y ACLARACIONES EN ACLARACIÓN 2.
12/07/2024
P: ACLARACION
R: Se aclara y se modifica el pliego en el siguiente sentido:El archivo denominado CONDICIONES PARTICULARES DEL PLIEGO y el PLIEGO PDF, en la Sección II, OBJETO DE LA CONTRATACIÓN, PRESUPUESTO REFERENCIAL, ESPECIFICACIONES TÉCNICAS Y/O TÉRMINOS DE REFERENCIA, numeral 2.3, en el siguientes: ?5. ESPECIFICACIONES TÉCNICAS?, tabla, se agrega un parámetro: VER ACTA DE PREGUNTAS Y ACLARACIONES EN ACLARACIÓN 1.
12/07/2024
P: Pregunta 7: En la sección CONSOLA DE ADMINISTRACIÓN CENTRALIZADA se solicita lo siguiente:?LA CONSOLA DEBERÁ GENERAR ALERTAS SOBRE LOS EVENTOS DE SEGURIDAD, Y DICHOS EVENTOS PODRÁN SER ENVIADOS A ALGÚN SISTEMA DE CORRELACIÓN SIEM, VÍA PROTOCOLOS O MÉTODOS ESTÁNDARES, COMO SYSLOG, SNMP, O PODER SER EXTRAIDOS MEDIANTE APIs. EN EL CASO DE INTEGRACIÓN CON APIs, EL PROVEEDOR PROPORCIONARÁ EL SOPORTE PARA ESTA INTEGRACIÓN, SIN COSTO ADICIONAL.P: Es factible nos puedan indicar la marca del SIEM o servicios de correlación de eventos contratados para validar la compatibilidad y el modo de integración.
R: Actualmente contamos con FortiSIEM (gestionado por el proveedor de Internet).
09/07/2024
P: Pregunta 6: En la sección CONSOLA DE ADMINISTRACIÓN CENTRALIZADA se solicita lo siguiente:?DEBERÁ CONTAR CON UNA CONSOLA DE GESTIÓN CENTRALIZADA DE TIPO SAAS SOFTWARE AS A SERVICE, CON LAS SIGUIENTES FUNCIONALIDADES:oLA CONSOLA DE ADMINISTRACIÓN CENTRALIZADA DEBE PERMITIR REALIZAR EL DESPLIEGUE Y CONFIGURACIÓN DE LOS AGENTES DE PROTECCIÓN, EN LOS SERVIDORES FÍSICOS Y VIRTUALES -SOBRE LAS PLATAFORMAS DE VIRTUALIZACIÓN CORRESPONDIENTES- DEL DATACENTER.P: Dado que el proceso de compra solicita que el servicio sea brindado como SaaS desde la nube del fabricante, esta funcionalidad no estaría disponible para la implementación ya que no tendría una conexión directa con cada uno de los activos a proteger. Se sugiere la integración de un servicio de tercero que permita realizar este tipo de despliegue a través del directorio activo por ejemplo.
R: No se acepta, por lo siguiente: ?Ahorro de ancho de banda: al momento de actualizar los agentes de forma automática, se satura el servicio de Internet por el uso alto de ancho de banda. Con un servidor local se pueden actualizar los agentes usando únicamente la LAN, optimizando además los escaneos, despliegues y otras tareas.?Descubrimiento automático de endpoints sin protección y ejecución del despliegue, reparación o aislamiento del agente en estos
09/07/2024
P: Pregunta 5: En la sección PROTECCIÓN CONTRA CÓDIGO MALICIOSO ANTIMALWARE AVANZADO se solicita lo siguiente:?LA SOLUCIÓN DEBE CONTAR CON UN CACHE PARA EL ESCANEO EN TIEMPO REAL Y ESCANEOS PROGRAMADOS, A FIN DE OPTIMIZAR EL CONSUMO DE RECURSOS EN SERVIDORES VIRTUALES.P: Actualmente existen métodos más eficientes con el fin de optimizar el consumo recursos, como el apoyo de analisis con nube. Este metodo es aceptado tomando en cuenta que es mucho mas eficiente que manejar cache de exploración. Se cumpliría este punto con este tipo de análisis?
R: Sí se acepta el apoyo de análisis en nube. Ver. ACLARACIÓN No. 3.
09/07/2024
P: Pregunta 4: En la sección PROTECCIÓN CONTRA CÓDIGO MALICIOSO ANTIMALWARE AVANZADO se solicita lo siguiente:?CONTROL DE DISPOSITIVOS: PERMITE PREVENIR LAS INFECCIONES DE FUGAS Y MALWARE DATOS SENSIBLES A TRAVÉS DE DISPOSITIVOS EXTERNOS CONECTADOS A EXTREMOS APLICANDO BLOQUEO NORMAS Y EXCEPCIONES A TRAVÉS DE LA POLÍTICA A UNA AMPLIA GAMA DE TIPOS DE DISPOSITIVOS TALES COMO UNIDADES FLASH USB, DISPOSITIVOS BLUETOOTH, REPRODUCTORES DE CD/DVD, DISPOSITIVOS DE ALMACENAMIENTO, ETC..P: Dada que la solución se instalará en servidores, y que el acceso físico a los mismos es restringido. Es factible que la solucion no considere protección a dispositivos como bluetooth, reproductores de CD/DVD
R: El control del periférico (habilitar/deshabilitar) puede considerarse opcional, pero la detección y análisis de dispositivos periféricos como CD/DVD y USB es obligatoria.
09/07/2024
P: Pregunta 3: En la sección PROTECCIÓN CONTRA CÓDIGO MALICIOSO ANTIMALWARE AVANZADO se solicita lo siguiente:LA TECNOLOGÍA DE DETECCIÓN Y PROTECCIÓN ANTIMALWARE DE LA SOLUCIÓN TIENE QUE ABARCAR LAS SIGUIENTES CAPAS DE PROTECCIÓN:?IDENTIFICACIÓN DE AMENAZAS DESCONOCIDAS A TRAVÉS DE TECNOLOGÍA DE SANDBOXING EN EL ENDPOINT.P: Dado que la solucion a contratar trabaja en modo SaaS, y considerando que se debería garantizar optimización de los recursos del endpoint, la recomendación es que el Sandboxing solicitado se lo realice con los motores en nube del fabricante. Con esta consideración se puede ofertar el cumplimiento con el Sandboxing de la nube del fabricante en reemplazo de uno en el endpoint?
R: Es correcto. El sandboxing debe realizarse en la nube del fabricante. Ver. ACLARACIÓN No. 3.
09/07/2024
P: Pregunta 2: En el punto DETECCIÓN, MITIGACIÓN Y PREVENCIÓN DE VULNERABILIDADES PARCHADO VIRTUAL se solicita lo siguiente:?ESTE MÓDULO DEBE PODER OPERAR EN DOS MODOS, PREVENT, EL CUAL DEBE PERMITIR MONITOREAR EL TRÁFICO PARA REGISTRAR ALGÚN ATAQUE, PERO SIN REALIZAR NINGUNA ACCIÓN DE BLOQUEO DE ESTE Y DETECT, EL CUAL DEBE PERMITIR MONITOREAR EL TRÁFICO PARA REGISTRAR CUALQUIER ATAQUE Y BLOQUEAR EL TRÁFICO RELACIONADO CON ÉL, SIN AFECTAR EL TRÁFICO NORMAL, EL CUÁL NO ESTÉ RELACIONADO CON EL ATAQUE, PERMITIENDO ASÍ QUE CONTINÚEN DISPONIBLES LOS SERVICIOS DEL SERVIDOR.P: Favor aclarar si existe un error de redacción de cada modo, ya que el modo PREVENT, debe permitir monitorear el tráfico para registrar cualquier ataque y bloquear el tráfico relacionado con él, sin afectar el tráfico normal, el cuál no esté relacionado con el ataque, permitiendo así que continúen disponibles los servicios del servidor. y el modo DETECT debe permitir monitorear el tráfico para registrar algún ataque,
R: Es correcto. Hay un error en la redacción, pues es el modo DETECT en el que solo se debe hacer detección (pasivo) y en el modo PREVENT se debe hacer la contención o bloqueo. Ver. ACLARACIÓN No. 5.
09/07/2024
P: Pregunta 1: Considerando que el documento indica en el DESPLIEGUE: ?EL DESPLIEGUE DEL AGENTE DEBE SER TRANSPARENTE, SIN CONDICIONAR LA IMPLEMENTACIÓN A INSTALACIÓN DE PARCHES DE SEGURIDAD Y UTILIZANDO LA ULTIMA VERSIÓN DEL AGENTE.y, que en las GENERALIDADES del proyecto se indica:?LA SOLUCIÓN DEBE SER DE TIPO SOFTWARE AS A SERVICE SAAS HOSPEDADA EN LA NUBE DEL FABRICANTE DE ESTA SOLUCIÓN Y POSEER UN AGENTE PARA CADA UNO DE LOS SERVIDORES. DEBE PODER OPERAR, AL MENOS, EN LOS SIGUIENTES SISTEMAS OPERATIVOS:oPLATAFORMAS DE SERVIDORES MICROSOFT WINDOWS SERVER 2008 R2 32/64 BITS, WINDOWS SERVER 2012 64 BITS, WINDOWS SERVER 2012 R2 64 BITS, WINDOWS SERVER CORE 2012 64 BITS, WINDOWS SERVER CORE 2012 R2 64 BITS, Y SUPERIORES.P: Es necesario que el cliente cuente con la implementación de KB5022661?Windows support for the Trusted Signing formerly Azure Code Signing program que Microsoft ha liberado para poder instalar la solucion ya que sin esto no se puede desplegar ningún
R: No se acepta, por lo siguiente:?Desplegar parches en servidores en producción requiere, en algunos casos, reinicio de estos, teniendo que hacerlo en ventanas planificadas, además de que debe hacerse de forma controlada para no afectar operación.?En pruebas de concepto realizadas con cuatro productos diferentes, se observó que es posible contar con una instalación limpia, sin necesidad de parches de seguridad adicionales.?Aún contamos con servidores 2003, 2008, 2012 y 2016. Si bien existe una tabla de parches listados en el link de referencia, algunos ya están expirados y no es posible instalarlos. Por ejemplo:12 de octubre de 2021, KB5006669 (compilación del SO 14393.4704) - EXPIRADA (ver: https://support.microsoft.com/es-es/topic/12-de-octubre-de-2021-kb5006669-compilaci%C3%B3n-del-so-14393-4704-expirada-bcc95546-0768-49ae-bec9-240cc59df384En nuestra experiencia durante la realización de pruebas de concepto con cuatro marcas (...) REVISAR ACTA DE PREGUNTAS Y RESPUESTAS
09/07/2024
P: ES EXIGIDO EL DOBLE FACTOR MFA DE AUTENTICACIÓN PARA EL ACCESO DE LOS ADMINISTRADORES y QUE PUEDAN ESTABLECER CONFIANZA CON EL NAVEGADOR POR TIEMPO LIMITADO ?
R: Sí, debe habilitarse MFA. La solución debe permitir la autenticación con SAML y un proveedor de identidad de terceros (Azure Active Directory, en nuestro caso), en cuyo caso se utilizaría el MFA ya habilitado en Microsoft.
09/07/2024
P: ES REQUERIDO MONITOREAR LOS ACCESOS, ACCIONES Y CONFIGURACIONES DE LOS USUARIOS ADMINSITRADORES FRENTE A LA PLATAFORMA XDR?
R: Sí, la solución debe contar con logs de auditoría para estos fines.
09/07/2024
P: EN LA SECCIÓN DE BITACORA DE INCIDENTES XDR, ES NECESARIO MOSTRAR LAS ENTIDADES ENDPOINTS - DOMINIOS QUE HAN SIDO AFECTADAS MÁS LOS INCIDENTES CORRELACIONADOS Y SOBRE TODO LOS RECURSOS INVOLUCRADOS ? EJEMPLO: CORREOs, URLs, ARCHIVOs, ETC.
R: Sí es requerido.
09/07/2024
P: En la página 10 de los términos de referencia se solicita lo siguiente: ?LA SOLUCIÓN OFERTADA DEBERÁ DETECTAR VIRUS EN ARCHIVOS COMPACTADOS, CON PROFUNDIDAD MÁXIMA 16 NIVELES EN LOS SIGUIENTES FORMATOS: .ZIP, .RAR, .ARJ, .CAB, .LZH, .TAR, .GZ, ACE, IZH, UPX Y OTROS.? Dado que el estándar de análisis de malware en la industria es de máximo 6 niveles solicitamos sea considerado hasta 6 niveles el análisis.
R: Este requerimiento especifica la profundidad máxima del análisis de archivos comprimidos. Deben soportarse, al menos 10 niveles.
09/07/2024
P: Por favor indicar el tiempo de retención de datos necesaria para los logs de la consola SaaS en nube, considerando que el tiempo mínimo es 30 dias.
R: El tiempo de retención es de 12 meses. Ver. ACLARACIÓN No. 1.
09/07/2024
P: Por favor indicar el tiempo de retención de datos necesaria para la solución XDR, considerando que el tiempo mínimo es 30 dias.
R: El tiempo de retención es de 12 meses. Ver, ACLARACIÓN No. 1.
09/07/2024
P: Estimados Señores solicitamos se considere la extensión del plazo de implementación de la solución de 30 días á 60 dias.
R: Se acepta siempre y cuando se pueda trabajar con el servicio en calidad de ?trial? o ?prueba? por el lapso de la implementación (60 días), para no alterar el plazo del servicio (1.095 días contados a partir de la entrega de la implementación.). Ver ACLARACIÓN No. 4.
09/07/2024
P: En la pagina 6 de los términos de referencia en la sección Despliegue se indica lo siguiente: ?EL DESPLIEGUE DEL AGENTE DEBE SER TRANSPARENTE, SIN CONDICIONAR LA IMPLEMENTACIÓN A INSTALACIÓN DE PARCHES DE SEGURIDAD Y UTILIZANDO LA ULTIMA VERSIÓN DEL AGENTE. Solicitamos que esta funcionalidad sea considerada como opcional para sistemas operativos Microsoft, ya que es un prerrequisito de Microsoft desde febrero 2023 se realice la instalación de KBs y certificados para el correcto funcionamiento del agente, tal como se indica en el siguiente link de Microsoft https://support.microsoft.com/en-us/topic/kb5022661-windows-support-for-the-trusted-signing-formerly-azure-code-signing-program-4b505a31-fa1e-4ea6-85dd-6630229e8ef4
R: No se acepta, por lo siguiente:?Desplegar parches en servidores en producción requiere, en algunos casos, reinicio de estos, teniendo que hacerlo en ventanas planificadas, además de que debe hacerse de forma controlada para no afectar operación.?En pruebas de concepto realizadas con cuatro productos diferentes, se observó que es posible contar con una instalación limpia, sin necesidad de parches de seguridad adicionales.?Aún contamos con servidores 2003, 2008, 2012 y 2016. Si bien existe una tabla de parches listados en el link de referencia, algunos ya estan expirados y no es posible instalarlos. Por ejemplo:o12 de octubre de 2021, KB5006669 (compilación del SO 14393.4704) - EXPIRADA (ver: https://support.microsoft.com/es-es/topic/12-de-octubre-de-2021-kb5006669-compilaci%C3%B3n-del-so-14393-4704-expirada-bcc95546-0768-49ae-bec9-240cc59df384)En nuestra experiencia durante la realización de pruebas (...). VER. ACTA DE PREGUNTAS Y RESPUESTA
09/07/2024
P: Por favor indicar si la solución de antivirus que posee actualmente la Entidad debe ser desinstalada por el proveedor. En caso de que la solución debe ser desinstalada por el proveedor, se deberá indicar nombre y versiones de antivirus.
R: No necesariamente, pues la mayoría cuenta con Defender únicamente, el cual se desactiva al instalarse una solución de seguridad. En algunos casos, tienen otra solución que puede desinstalar nuestro personal de TI.
09/07/2024
P: En la pagina 9 del documento de TDR se solicita lo siguiente: ?CONTROL DE DISPOSITIVOS: PERMITE PREVENIR LAS INFECCIONES DE FUGAS Y MALWARE DATOS SENSIBLES A TRAVÉS DE DISPOSITIVOS EXTERNOS CONECTADOS A EXTREMOS APLICANDO BLOQUEO NORMAS Y EXCEPCIONES A TRAVÉS DE LA POLÍTICA A UNA AMPLIA GAMA DE TIPOS DE DISPOSITIVOS TALES COMO UNIDADES FLASH USB, DISPOSITIVOS BLUETOOTH, REPRODUCTORES DE CD/DVD, DISPOSITIVOS DE ALMACENAMIENTO, ETC.. Tomando en cuenta que las características de control de estos dispositivos: DISPOSITIVOS BLUETOOTH, REPRODUCTORES DE CD/DVD, DISPOSITIVOS DE ALMACENAMIENTO, no aplican para servidores, sino para endpoints, solicitamos se considere el soporte de DISPOSITIVOS BLUETOOTH, REPRODUCTORES DE CD/DVD, DISPOSITIVOS DE ALMACENAMIENTO como opcional.
R: El control del periférico (habilitar/deshabilitar) puede considerarse opcional, pero la detección y análisis en dispositivos periféricos como CD/DVD y USB es obligatoria.
09/07/2024
P: En la pagina 9 del documento de TDR se solicita lo siguiente: ?IDENTIFICACIÓN DE AMENAZAS DESCONOCIDAS A TRAVÉS DE TECNOLOGÍA DE SANDBOXING EN EL ENDPINT.? Dado que la tecnología de Sandboxing no está soportada en todos las soluciones de seguridad de endpoints de servidores, debido a que consume demasiados recursos del servidor, solicitamos se considere para cubrir este punto una solución de sandboxing centralizada del mismo fabricante que se ejecutará a través de playbooks
R: Es correcto. El sandboxing debe realizarse en la nube del fabricante. Ver. ACLARACIÓN No. 3.
09/07/2024
P: 4.En la página 11 del documento de TDR se solicita lo siguiente: ?LA CONSOLA DEBERÁ GENERAR ALERTAS SOBRE LOS EVENTOS DE SEGURIDAD, Y DICHOS EVENTOS PODRÁN SER ENVIADOS A ALGÚN SISTEMA DE CORRELACIÓN SIEM, VÍA PROTOCOLOS O MÉTODOS ESTÁNDARES, COMO SYSLOG, SNMP, O PODER SER EXTRAIDOS MEDIANTE APIs. EN EL CASO DE INTEGRACIÓN CON APIs, EL PROVEEDOR PROPORCIONARÁ EL SOPORTE PARA ESTA INTEGRACIÓN, SIN COSTO ADICIONAL.? Por favor indicar contra que plataformas se realizará el soporte para la integración con APIs.
R: Actualmente contamos con FortiSIEM (gestionado por proveedor de Internet).
09/07/2024
P: 3.En la página 7 del documento de TDR se solicita lo siguiente: ?SOPORTE PARA SERVIDORES ALOJADOS EN PLATAFORMA DE NUBE AZURE Y/O AWS? Por favor indicar que sistemas operativos tienen alojados en las plataformas Azure y AWS?
R: En nube pública se tienen los siguientes sistemas operativos:?Microsoft Windows Server 2016?Microsoft Windows Server 2016 Datacenter;?Ubuntu 20.04 LTS?Centos 7.9.2009
09/07/2024
P: 2.En la página 11 del documento de TDR se solicita lo siguiente: ?LA CONSOLA DE ADMINISTRACIÓN CENTRALIZADA DEBE PERMITIR REALIZAR EL DESPLIEGUE Y CONFIGURACIÓN DE LOS AGENTES DE PROTECCIÓN, EN LOS SERVIDORES FÍSICOS Y VIRTUALES -SOBRE LAS PLATAFORMAS DE VIRTUALIZACIÓN CORRESPONDIENTES- DEL DATACENTER. Dado que la consola de administración centralizada solicitada por la Entidad es Saas basada en nube, ya que las consolas SaaS no soportan despliegue de agentes, el despliegue se tiene que hacer mediante el uso de una herramienta de terceros que tenga toda la visibilidad de todos los servidores, solicitamos que esta funcionalidad sea considerada como opcional.
R: No se acepta. Esta funcionalidad es requerida de forma obligatoria por dos razones: ?Ahorro de ancho de banda: al momento de actualizar los agentes de forma automática, se satura el servicio de Internet por el uso alto de ancho de banda. Con un servidor local se pueden actualizar los agentes usando únicamente la LAN, optimizando además los escaneos, despliegues y otras tareas.?Descubrimiento automático de endpoints sin protección y ejecución del despliege del agente en estos.
09/07/2024
P: En la página 6 de los Términos de referencia se indica lo siguiente: ?DEBE SER UNA SOLUCIÓN BASADA EN NUBE COMO SERVICIO SaaS, CON UNA VIGENCIA DE TRES 3 AÑOS.? Por favor indicar si la solución puede activarse de forma anual y dando como entregable la licencia de suscripción por 1 año.
R: No se acepta. La activación debe ser por los tres años.
09/07/2024
P: ESTIMADA ENTIDAD, SE REQUIERE ALGUNA COMPETENCIA ESPECIFICA PARA PARTICIPAR EN EL PROCESO ?
R: Únicamente lo referido en el numeral 5. ESPECIFICACIONES TECNICAS en el TDR, al final de la tabla:EL OFERENTE DEBE SER REPRESENTANTE AUTORIZADO DIRECTO DEL FABRICANTE DE LA SOLUCIÓN OFERTADA. NO SE ACEPTARÁ DISTRIBUCIONES DE TERCEROS QUE HAGAN INTERMEDIARIOS O REVENDEDORES ENTRE EL FABRICANTE Y EL PROVEEDOR. EL OFERENTE DEBE ADJUNTAR EN SU OFERTA EL CERTIFICADO DE DISTRIBUCIÓN AUTORIZADA EMITIDA POR EL FABRICANTE. Ver. ACLARACIÓN No. 2.
09/07/2024
P: ESTIMADA ENTIDAD, BAJO LA VISUALIZACIÓN DE EVENTOS EN EL XDR, PARA LA CORRELACIÓN, NECESITAN DISPONER LOS EVENTOS QUE OCURRAN TAMBIÉN A NIVEL CLOUD AZURE - AWS - GOOGLE , A NIVEL DE RED, APLIACIONES DE PRODUCTIVIDAD MS 365 ENTRE OTRAS ?
R: Sí, se requieren sensores o conectores para Azure / MS 365 - AD / Red para extender la visualización del ciclo de vida de posibles ataques, intentos de movimiento laterales y escalación forzada de privilegios.
09/07/2024
P: ESTIMADA ENTIDAD, SE REQUIERE EXCLUSIONES EN LA ADMINISTRACIÓN DE LOS DISPOSITIVOS EXTERNOS DEL EQUIPO USBs - Bluetooth - Adaptadores de RED - Impresoras - Unidad de Cinta, etc. Y QUÉ INFORMACIÓN SE NECESITA VISUALIZAR ?
R: Sí es requerido la administración de exclusiones en el acceso en los dispositivos externos, id dispositivo, nombre dispositivo, conectado última vez, estado permitido o bloqueado.
09/07/2024
P: ESTIMADA ENTIDAD, POR FAVOR DEFINIR EL NÚMERO DE NIVELES DE PROFUNDIDAD QUE PUEDA EJECUTARSE DURANTE EL PROCESO DE ANÁLISIS EN TIEMPO REAL EN LOS ARCHIVOS
R: Este requerimiento especifica la profundidad máxima del análisis de archivos comprimidos. Deben soportarse, al menos, 10 niveles.
09/07/2024
P: ESTIMADA ENTIDAD, SE PUEDE INCLUIR REGLAS PERSONALIZADAS EN LOS POSIBLES INICIDENTES EN EL MONITOREO DE LA INTEGRIDAD DE LA INFORMACIÓN ?
R: Sí, es necesario.
09/07/2024
P: ESTIMADA ENTIDAD, PARA EL CONTROL Y MONITOREO DE LA INTEGRIDAD DE INFORMACIÓN DE LOS SERVIDORES ES REQUERIDA LA RETENCIÓN DE LA DATA ?
R: Sí es requerida la retención de los datos y eventos que sucedan en los servidores, día a día, para la interpretación y análisis del equipo de seguridad de la información, se necesitan un mínimo de 12 meses de retención. Ver. ACLARACIÓN No. 1
09/07/2024
P: ESTIMADA ENTIDAD, PARA EL CONTROL Y MONITOREO DE LA INTEGRIDAD DE INFORMACIÓN SE NECESITA QUE CUMPLA CON LOS MARCOS REGULATORIOS LEY ORGANICA DE PROTECCIÓN DE DATOS PERSONAL, SE REQUIERE ALGUNA NORMATIVA ADICIONAL ?
R: No se requieren normativas adicionales.
09/07/2024
P: ESTIMADA ENTIDAD, ES REQUERIDO LA FUNCIÓN DE ROLL-BACK PARA LA GESTIÓN CENTRALIZADA DE PARCHES DE SEGURIDAD Y LA INFORMACIÓN SE PUEDE MOSTRAR POR TIPO DE SISTEMA OPERATIVO Y NOMBRE DEL PARCHE DEL FABRICANTE ?
R: Sí es necesario la función de roll-back. Además del Sistema operativo afectado y nombre del parche, también se debe visualizar:?CVEs solucionadas?Id del boletín del fabricante?Importancia del parche (bajo | moderado | importante | crítico)?Fixes cubiertos
09/07/2024
P: Qué tipo de informes se esperan como resultado de la implementación del servicio XDR en los 160 equipos?
R: ?Análisis de vulnerabilidades previo a la implementación y posterior a esta.?Observaciones y recomendaciones de la implementación.?Memoria técnica de Implementación.?Material de capacitación.
09/07/2024
P: Hay algún formato específico para la presentación de los certificados o acreditaciones técnicas?
R: No hay un formato específico. Sin embargo, normalmente los fabricantes otorgan un certificado original en PDF. Si se trata de un certificado impreso, se debe escanear a PDF. EN cualquier caso, debe contar con el logo y firma del fabricante que emite el certificado, además debe ser verificable (código/url de verificación)
09/07/2024
P: Cuáles son las expectativas en términos de tiempo de respuesta y disponibilidad del recurso técnico especializado en caso de ausencia del técnico asignado?
R: El tiempo de respuesta es de dos horas.
09/07/2024
P: Existe una lista de certificaciones aceptables emitidas por el fabricante del producto?
R: No existe una lista. Se requiere únicamente que los ingenieros que ejecuten la implementación y capacitación sean certificados en la solución propuesta.
09/07/2024
P: Qué mecanismos de control y seguimiento estarán disponibles durante los 1095 días de ejecución?
R: Para el seguimiento, se deberá: ?Realizar sesiones periódicas (mensuales o trimestrales) de chequeo de salud del servicio (revisión de salud del servicio, afinamiento de políticas, implementación de nuevos casos de uso apropiados, informe ejecutivo con top de amenazas, puntuación de riesgo, vulnerabilidades detectadas, top técnicas de ataque bloqueadas, estado de actualización de agentes, top de endpoints con detección de amenazas, riesgo de factor humano, estado de parches). ?Todas las comunicaciones (correo electrónico), con las solicitudes de soporte y escalamiento de este, serán registrados y agregados como evidencia durante la administración del contrato. ?Para evidenciar la vigencia del servicio por el plazo de 1.095 días, se debe visualizar, en consola de la solución, la fecha de activación del servicio y la fecha de finalización de este. Si esta información (REVISAR ACTA DE PREGUNTAS Y ACLARACIONES)
09/07/2024
P: Qué criterios se utilizarán para medir el éxito del periodo de implementación de 30 días?
R: Que la consola se encuentre en estado activo, esté expuesta el nombre ?GAD Municipal de Guayaquil?, los 160 servidores estén en el inventario de puntos finales, en conjunto con los servicios y especificaciones requeridas y finalmente la actividad de la capacitación, con su respectiva evaluación.
09/07/2024
P: Qué criterios se utilizarán para evaluar la efectividad de las capacitaciones proporcionadas a los administradores y técnicos?
R: Para evaluar la efectividad de la capacitación, se tomarán en cuenta los siguientes indicadores:oUn ejercicio tipo Threat Hunting, en el cual se evidencie habilidad de determinar: oLa causa raízoLa afectación causadaoLas alertas correlacionadasoLa contención de la amenazaoGeneración del reporte correspondienteoEncuesta sobre la capacitaciónoMaterial provistoLos Términos de Referencia (TDR), en el numeral 3. ALCANCE indica:?El contratista debe impartir una capacitación de al menos 8 horas, para la identificación seguimiento de incidentes detectados con la solución ofertada y las mejores prácticas en la industria de ciberseguridad.oDebe presentar diversos casos de uso en un laboratorio.oRealizar ejercicios de cacería de amenazas basada en eventos detectados.oConsiderar todo lo indicado en el ítem ?4.5 Capacitación (...) REVISAR ACTA DE PREGUNTAS Y ACLARACIONES.
09/07/2024
P: Cuál es el procedimiento para definir y actualizar las listas de excepción aplicables?
R: Se proporcionará, previo a la implementación:?Información del software propietario como el software comercial utilizado en los servidores.?Información de las APIs propias y de terceros que interactúan con las aplicaciones de la institución.?Información de los roles de cada servidor (AD DS, DNS, DHCP, File Server, Aplicaciones, Web Services, Correo, DevOps, etc.)
09/07/2024
P: Qué tipos de amenazas deben priorizarse en las políticas base de detección y contención?
R: La contratación tiene como propósito final proteger los servidores que dan servicios de infraestructura y aplicaciones. Por lo tanto, es importante la protección contra todo tipo de amenazas: ?Ransomware, ?Ataques de dia cero,?exploits, ?rootkits, ?Spyware?Troyanos?alteración de integridad de archivos, ?ejecución de scripts.
09/07/2024
P: 4.Existen políticas de seguridad y estándares que deben seguirse al configurar las notificaciones y la recolección de logs?
R: Si. Se mencionan las políticas básicas:?Retención de Logs:oTiempo de almacenamiento (histórico): 12 meses.oAsegurar que los logs se almacenen durante el período requerido para cumplir las necesidades operativas.?Protección de Datos:oImplementar medidas para proteger los logs contra el acceso no autorizado, modificación y eliminación.oUtilizar técnicas de cifrado para proteger los logs durante su transmisión y almacenamiento.?Monitoreo y Auditoría:oEstablecer procedimientos para el monitoreo continuo de la generación, transmisión y almacenamiento de logs.oRealizar chequeos periódicos para asegurar que las políticas de log y notificaciones se estén cumpliendo correctamente.?Acceso a los Logs:oDefinición de accesos autorizados a visualización de los.oUtilizar controles de acceso basados en roles (RBAC) para limitar el acceso a los logs a personal autorizado. REVISAR ACTA DE PREGUNTAS Y ACLARACIONES
09/07/2024
P: Qué requisitos específicos debe cumplir la integración con Azure Active Directory?
R: ?La solución debe permitir la autenticación con SAML y un proveedor de identidad de terceros (Azure Active Directory, en nuestro caso), para el acceso administrativo (SSO).?Utilizar MFA para el acceso (ya habilitado en el tenant de Azure).?Recopilar datos relacionados con la actividad de inicio de sesión usuarios, así como cambios de configuración relacionados con usuarios y grupos.
09/07/2024
P: Estimada Entidad La documentación de la red y los servicios implementados incluye diagramas de red y topología?
R: Si se debe incluir un diagrama de la arquitectura de la solución (integraciones, servicios a los que se conecta la solución, flujos de trabajo, etc).
09/07/2024
P: Estimada Entidad. Hay un inventario detallado de los equipos y versiones del Sistema Operativo donde se habilitará el servicio de XDR?
R: Si existe. El inventario se proporcionará al proveedor que sea adjudicado. Windows Server 2008. Sin embargo, podemos mencionar que existen servidores de las siguientes versiones:?Microsoft Windows Server 2008 R2 Enterprise;?Microsoft Windows Server 2008 R2 Standard;?Microsoft Windows Server 2012 Datacenter;?Microsoft Windows Server 2012 R2 Datacenter; ?Microsoft Windows Server 2012 R2 Standard; ?Microsoft Windows Server 2012 Standard; ?Microsoft Windows Server 2016 Standard; ?Microsoft Windows Server 2019 Datacenter; ?Microsoft Windows Server 2019 Datacenter; ?Microsoft Windows Server 2019 Standard; ?Microsoft Windows Server 2022 Standard; ?Microsoft Windows Storage Server 2012 R2 Standard; ?Microsoft(R) Windows(R) Server 2003, Enterprise Edition; ?Linux CentOS 7 ?Ubuntu Server 22.04 LTS
09/07/2024
P: Estimada Entidad. Hay un inventario detallado de los equipos y versiones del Sistema Operativo donde se habilitará el servicio de XDR?
R: Si existe. El inventario se proporcionará al proveedor que sea adjudicado. Windows Server 2008. Sin embargo, podemos mencionar que existen servidores de las siguientes versiones:?Microsoft Windows Server 2008 R2 Enterprise; ?Microsoft Windows Server 2008 R2 Standard; ?Microsoft Windows Server 2012 Datacenter; ?Microsoft Windows Server 2012 R2 Datacenter; ?Microsoft Windows Server 2012 R2 Standard; ?Microsoft Windows Server 2012 Standard; ?Microsoft Windows Server 2016 Standard; ?Microsoft Windows Server 2019 Datacenter; ?Microsoft Windows Server 2019 Datacenter; ?Microsoft Windows Server 2019 Standard; ?Microsoft Windows Server 2022 Standard; ?Microsoft Windows Storage Server 2012 R2 Standard; ?Microsoft(R) Windows(R) Server 2003, Enterprise Edition; ?Linux CentOS 7 ?Ubuntu Server 22.04 LTS
09/07/2024