En la página 110, se habla de dos tipos de escenario de despliegue: distribuido y federado. Se
solicita a la convocante favor aclarar y acotar cuantos de estos despliegues serian distribuidos y
cuantos serian federados en este proyecto.
En la página 110, se habla de dos tipos de escenario de despliegue: distribuido y federado. Se
solicita a la convocante favor aclarar y acotar cuantos de estos despliegues serian distribuidos y
cuantos serian federados en este proyecto.
Con respecto al dimensionamiento de la solución de SIEM, se solicita a la convocante aclarar y
acotar la cantidad máxima de endpoints (servidores, bases de datos, aplicaciones, etc.) a ser
monitoreados en este proyecto. Esta consulta se justifica en el hecho de que la mayoría de las
soluciones de SIEM disponibles en el mercado se dimensionan con base a la cantidad de
endpoints a ser monitoreados.
Con respecto al dimensionamiento de la solución de SIEM, se solicita a la convocante aclarar y
acotar la cantidad máxima de endpoints (servidores, bases de datos, aplicaciones, etc.) a ser
monitoreados en este proyecto. Esta consulta se justifica en el hecho de que la mayoría de las
soluciones de SIEM disponibles en el mercado se dimensionan con base a la cantidad de
endpoints a ser monitoreados.
Con respecto al dimensionamiento de la solución de SIEM, se solicita a la convocante aclarar y
acotar la cantidad máxima de eventos por segundo (EPS, events per second) a ser soportados en
este proyecto. Esta consulta se justifica en el hecho de que la mayoría de las soluciones de SIEM
disponibles en el mercado se dimensionan con base a la cantidad de eventos por segundo a ser
procesados por el SIEM
Con respecto al dimensionamiento de la solución de SIEM, se solicita a la convocante aclarar y
acotar la cantidad máxima de eventos por segundo (EPS, events per second) a ser soportados en
este proyecto. Esta consulta se justifica en el hecho de que la mayoría de las soluciones de SIEM
disponibles en el mercado se dimensionan con base a la cantidad de eventos por segundo a ser
procesados por el SIEM
Con respecto al dimensionamiento de la solución de SIEM, se solicita a la convocante aclarar y
acotar la cantidad máxima de dispositivos de red a ser monitoreados en este proyecto. Esta
consulta se justifica en el hecho de que la mayoría de las soluciones de SIEM disponibles en el
mercado se dimensionan con base a la cantidad de dispositivos a ser monitoreados.
Con respecto al dimensionamiento de la solución de SIEM, se solicita a la convocante aclarar y
acotar la cantidad máxima de dispositivos de red a ser monitoreados en este proyecto. Esta
consulta se justifica en el hecho de que la mayoría de las soluciones de SIEM disponibles en el
mercado se dimensionan con base a la cantidad de dispositivos a ser monitoreados.
En la página 120, sección “tecnología lado cliente”, solicitan que los sensores/colectores puedan
capturar trafico de red en formato pcap. Al respecto, la mayoría de los sensores de soluciones
de SIEM soportan capturas de logs, feeds de netflow, SNMP y WMI polling entre otros. Capturar
tráfico de red en formato pcap implicaría perder la encriptación del tráfico, lo que ocasionaría la
captura de una evidencia de manera insegura. Al respecto solicitamos considerar este
requerimiento como opcional.
En la página 120, sección “tecnología lado cliente”, solicitan que los sensores/colectores puedan
capturar trafico de red en formato pcap. Al respecto, la mayoría de los sensores de soluciones
de SIEM soportan capturas de logs, feeds de netflow, SNMP y WMI polling entre otros. Capturar
tráfico de red en formato pcap implicaría perder la encriptación del tráfico, lo que ocasionaría la
captura de una evidencia de manera insegura. Al respecto solicitamos considerar este
requerimiento como opcional.
En la pagina 120, solicitan que el sensor y/o colector sea capaz de almacenar logs y/o pcaps con
una retención de al menos 3 semanas. Al respecto, considerando que el core del SOC se
encuentra en el MITIC, solicitamos que este requerimiento sea considerado como opcional.
En la pagina 120, solicitan que el sensor y/o colector sea capaz de almacenar logs y/o pcaps con
una retención de al menos 3 semanas. Al respecto, considerando que el core del SOC se
encuentra en el MITIC, solicitamos que este requerimiento sea considerado como opcional.
En la pagina 120, solicitan que el oferente provea equipo hardware para al menos 5
instituciones, listando requerimientos de como máximo 32 GB de RAM y procesadores de 8
núcleos. En este sentido, considerando que las diferentes marcas de SIEM pueden tener
distintos requerimientos de cómputo, solicitamos a la convocante permitir a los oferentes
proporcionar el hardware adecuado a los requerimientos de la marca de SIEM que los oferentes
propongan.
En la pagina 120, solicitan que el oferente provea equipo hardware para al menos 5
instituciones, listando requerimientos de como máximo 32 GB de RAM y procesadores de 8
núcleos. En este sentido, considerando que las diferentes marcas de SIEM pueden tener
distintos requerimientos de cómputo, solicitamos a la convocante permitir a los oferentes
proporcionar el hardware adecuado a los requerimientos de la marca de SIEM que los oferentes
propongan.
En la página 120, solicitan que el sensor y/o colector sea capaz debe poseer una interfaz web de
gestión. Al respecto, considerando que el core del SOC se encuentra en el MITIC, solicitamos
que este requerimiento sea considerado como opcional.
En la página 120, solicitan que el sensor y/o colector sea capaz debe poseer una interfaz web de
gestión. Al respecto, considerando que el core del SOC se encuentra en el MITIC, solicitamos
que este requerimiento sea considerado como opcional.
En la pagina 120 y 121, solicitan que el sensor y/o colector sea compatible con el monitoreo por
agentes y agentless en los activos de interés para la institución y/o para el SOC. Al respecto,
consultamos a la convocante la cantidad máxima de agentes a ser desplegados en este
proyecto, tanto en servidores Windows, como Linux.
En la pagina 120 y 121, solicitan que el sensor y/o colector sea compatible con el monitoreo por
agentes y agentless en los activos de interés para la institución y/o para el SOC. Al respecto,
consultamos a la convocante la cantidad máxima de agentes a ser desplegados en este
proyecto, tanto en servidores Windows, como Linux.
Con respecto a lo solicitado en la pagina 129, relacionado al tiempo de detección de anomalías
de trafico y a la aplicación de firmas de marcado, solicitamos a la convocante considerar este
requerimiento como opcional.
Con respecto a lo solicitado en la pagina 129, relacionado al tiempo de detección de anomalías
de trafico y a la aplicación de firmas de marcado, solicitamos a la convocante considerar este
requerimiento como opcional.