OBJETIVO

El servicio mismo comprende el diseño de arquitectura, la habilitación, configuración y puesta a punto de la solución contemplada, incluyendo solamente equipos FortiGate vendidos por COINTIC.

SESIÓN DE PUESTA EN MARCHA

Se realizará una sesión de puesta en marcha del proyecto en un horario acordado mutuamente con el cliente, mediante conferencia telefónica o en sitio (“Sesión de puesta en marcha”) con el Punto de contacto y el personal designado para:

Personal atendiendo llamadas
  • 1. Diseño de arquitectura.

  • 2. Revisar los requerimientos de configuración de acuerdo con la necesidad del cliente, las mejores prácticas y el alcance técnico descrito en este documento.

  • 3. Crear y revisar etapas del programa para prestar los servicios de implementación.

  • 4. Analizar la tolerancia ante riesgos y cualquier otro inconveniente, según corresponda.

  • 5. Agendar las sesiones consecutivas acorde a un plan de trabajo establecido.

CONFIGURACIÓN DE RED

Interfaces de Red

Configuración de las interfaces en el equipo para la adecuación de
los enlaces actuales.

Parámetros de red

Configuración de parámetros de red (Dirección IP, máscara de red y
puerta de enlace) de acuerdo con el direccionamiento otorgado por
el cliente.

Administración

Se configurará hasta dos usuarios de administración (Usuario y
contraseña)para el accesoal equipo

Red de Administración

Se realizará la interconexión de los equipos y se configurará una red
de administración (En caso de necesitarla).

Enlaces Troncales

Se configurarán tres enlaces troncales para la interconexión con los switches.

ACTUALIZACIÓN

  • 1. Antes de iniciar la actualización de realizará el registro del licenciamiento del equipo en el portal de Fortinet.

  • 2. Actualización del equipo a una versión estable, recomendada por el fabricante.

CONFIGURACIÓN DE HASTA 3 PERFILES DE SEGURIDAD

  • 1. Por el tamaño del equipo se recomienda la configuración de hasta 3 perfiles de seguridad para usuarios. Cada perfil tendrá diferentes configuraciones en los modulos de control de aplicaciones y control WEB. Sólo habrá un perfil de IPS, antivirus, IDS, Sandbox.

  • 2. Se configurará un perfil de seguridad para la VLAN especifica de DMZ.

COTIZACIÓN Y PROTECCIÓN

¡Asegura la calidad de protección de tu negocio con Cointic! Somos tu mejor opción en el tema de seguridad informática, listos para brindarte asesoramiento en tu seguridad informática empresarial. Te enviamos tu cotización en menos de una hora, ¡No esperes más, llama ahora!

  • 1. Configuración de hasta 6 VLANS para administración de los usuarios
    Se configurarán las VLANs DMZ, administración, WiFi y 3 para usuarios, esto puede variar acorde a lo revisado en la sesión de puesta en marcha y al diseño de arquitectura.
  • 2. Habilitación de módulos de seguridad
    Se habilitarán los módulos de seguridad en modo “Protección” para bloqueos de intrusos.
  • 3. Validación de servicios
    Se validarán los servicios del CLIENTE para reducir la probabilidad de fallas en la configuración. El CLIENTE tendrá 3 días de estabilización una vez configurado el equipo. En estos días podrá solicitar cambios en la configuración y habrá puntos de mejora. Una vez finalizados los 3 días de estabilización iniciará la contabilización del soporte técnico.
  • 4. Transferencia de conocimientos
    Se tendrá una sesión tipo transferencia de conocimientos donde se mostrará la configuración final del equipo y algunas recomendaciones de uso y configuración. Esta sesión será remota y tendrá una duración aproximada de 2 horas.
  • 5. Entrega de memoria técnica
    Una vez finalizado el periodo de estabilización se realizará la memoria técnica de la implementación. Esta se entregará 15 días posteriores a la fecha de finalización de la implementación.

DIAGRAMA CONCEPTUAL DE SOLUCIÓN

Se hará entrega de un diagrama conceptual donde se detallarán las redes, direccionamientos y dispositivos interconectados.

CONSIDERACIONES

A continuación, se muestran las consideraciones del servicio de implementación:

  • No se contempla la configuración, implementación y puesta a punto de cualquier dispositivo ajeno a esta propuesta

  • Se entregará un documento donde señalará la configuración requerida en los modulos de control de aplicaciones y control WEB, es responsabilidad del cliente su llenado.

  • Es responsabilidad del CLIENTE el despliegue de certificados digitales requeridos para el bloqueo de aplicaciones y portales WEB que usen el protocolo SSH para comunicación.

  • La implementación se contempla dentro de la CDMX y zona metropolitana. En caso contrario se realizaráuna cotización para viáticos.

  • Elaboración del acta de entrega de servicios, este documento deberá ser firmado por el cliente dentro los primeros 15 días naturales una vez concluida la implementación de los primeros requerimientos del cliente.

  • Una vez integrada la solución a la red productiva, se otorgará un periodo de gracia de 3 días naturales para la estabilización de la solución. Una vez llegado dicho término la implementación se dará por concluida.

  • El CLIENTE deberá realizar el cambio de direccionamiento y las configuraciones que se requieran en sus dispositivos de conexión (Switches, routers, puntos de acceso, etc) esto para la adecuación de sureda la nueva arquitectura.

EXCLUSIONES

Dentro de la presente propuesta, no se incluye:

Soporte en cuestiones no relacionadas con el producto

Soporte en cuestiones de interoperabilidad con productos de terceros

Licencias adicionales de Software

Costos de envió de partes para RMA

Partes de equipo de RMA

Todo lo no expresado directamente en este documento

SOLICITA UNA COTIZACIÓN