Nota Técnica nº 127/2025/GEIT/STD
ASSUNTO
Contratação de solução de tecnologia da informação e comunicação para prestação de serviços técnicos especializados de Segurança da Informação para a implantação de um Security Operation Center - SOC, envolvendo serviços de gerenciamento, monitoramento, detecção e resposta a incidentes de segurança, de gestão de vulnerabilidades, de gestão de ativos e configuração segura, de gestão de conta, controle de acesso e auditoria, de apoio à gestão de segurança, serviços de inteligência de ameaças cibernéticas e de testes de invasão, pelo período de 24 (vinte e quatro) meses.
REFERÊNCIAS
Processo nº 00058.007264/2023-23
Pregão 90006/2025
Proposta Comercial - item 11 - ISH (11588100)
Anexo Habilitação item 11 - ISH (11588097)
Anexo Diligencias Item 11 - ISH (11588094)
Recurso Item 11 - recorrente Network (11588175)
Recurso Item 11 - recorrente Vortex (11588192)
Anexo Contrarazões ISH - Recurso Vortex (11606407)
Anexo Contrarazões ISH - Recurso Network (11606408)
SUMÁRIO EXECUTIVO
Trata a presente Nota Técnica de apresentar esclarecimentos da Superintendência de Tecnologia e Transformação Digital - STD quanto aos recursos apresentados pelas empresas NETWORK SECURE SEGURANÇA DA INFORMAÇÃO LTDA e VORTEX IT SECURITY LTDA diante do resultado do item 11 do Pregão 90006/2025, o qual declarou a empresa ISH TECNOLOGIA S/A vencedora do item.
INFORMAÇÕES E ANÁLISE
Foram analisados e considerados os recursos apresentados, bem como os argumentos da CONTRARRAZÃO fornecidos pela empresa ISH.
ANÁLISE 1 - DO RECURSO APRESENTADO PELA EMPRESA NETWORK SECURE:
Em síntese, a recorrente alega que a empresa ISH Tecnologia S/A não cumpriu com os requisitos técnicos do item 8.4.13.1 do edital, que exige serviços de CTI com, no mínimo, 20 VIPs, 4 marcas distintas e atuação contínua por 12 meses, apresentando atestados genéricos e imprecisos que não comprovam de forma clara e objetiva o atendimento cumulativo às exigências."
ANÁLISE 1 - DA CONTRARRAZÃO APRESENTADA PELA EMPRESA ISH:
A ISH, por sua vez, apresentou declaração complementar do SEBRAE comprovando o monitoramento de 28 VIPs por 36 meses, atendendo ao requisito mínimo de 20 VIPs por 12 meses.
Além disso, a empresa listou seis organizações distintas (SEBRAE, CIELO, CNJ, USIMINAS, VERACEL, Seguradora Líder), demonstrando a execução de serviços para pelo menos 4 marcas diferentes, como exigido no item 8.4.13.1 do edital.
AVALIAÇÃO 1 - DO RECURSO E DA CONTRARRAZÃO:
Inicialmente é importante destacar dois pontos presentes no Edital:
"7.15. Após a entrega dos documentos para habilitação, não será permitida a substituição ou a apresentação de novos documentos, salvo em sede de diligência, para (Lei 14.133/21, art. 64, e IN 73/2022, art. 39, §4º):"
7.15.1. complementação de informações acerca dos documentos já apresentados pelos licitantes e desde que necessária para apurar fatos existentes à época da abertura do certame;"
Dessa forma, entende-se aceitável a avaliação das informações complementares apresentadas pela ISH.
Em que pese as documentações presentes no arquivo Documentos de habilitacao_ANAC_90006.2025.pdf (páginas 179 a 191), a complementação trazida no documento Anexo "Contrarazões ISH - Recurso Network (11606408)" afasta eventuais dúvidas quanto à capacidade da empresa em atender aos requisitos presentes no Edital.
ANÁLISE 2 - DO RECURSO APRESENTADO PELA EMPRESA VORTEX IT SECURITY:
A Vortex alega que a empresa ISH Tecnologia S/A não atendeu integralmente aos requisitos técnicos exigidos pelo edital, especificamente no que diz respeito à capacidade da solução ofertada.
O recurso citou os seguintes pontos como insuficientes, incompletos ou genéricos:
Ausência de comprovação de coleta, análise e disponibilização de metadados (item 2.6.4);
Falta de tratamento e geração de logs de atividades (item 2.6.5);
Insuficiência de medidas contra phishing com base apenas na ferramenta Mantis Tracking (item 2.7.7);
Ausência de recurso de detecção automática de idioma (item 2.7.10.1);
Falta de monitoramento de fontes críticas como Google Play, TikTok, Telegram, Pastebin, entre outros (itens 2.7.11.2 a 2.7.11.4.1);
Ausência de comprovação de funcionalidades como takedown e rastreamento de vulnerabilidades de domínio (itens 2.7.11.6 e 2.7.11.10.4);
Falta de detalhes técnicos sobre a chamada “solução GV” (item 2.7.11.10.5);
Restrição do monitoramento apenas a sites falsos, sem abrangência a aplicativos falsificados (item 2.7.11.10.19).
ANÁLISE 2 - DA CONTRARRAZÃO APRESENTADA PELA EMPRESA ISH:
A ISH respondeu aos itens questionados pela VORTEX com explicações técnicas específicas, incluindo:
|
Item questionado pela VORTEX |
Resposta da ISH |
|
Ausência de comprovação de coleta, análise e disponibilização de metadados (item 2.6.4) |
Descreveu que a plataforma Mantis possui um processo robusto e estruturado para coleta, análise, enriquecimento e disponibilização de metadados, essencial para a inteligência de ameaças. O fluxo envolve, entre outras etapas:
Esses metadados são utilizados em toda a cadeia de inteligência para monitoramento e resposta a incidentes. |
|
Falta de tratamento e geração de logs de atividades (item 2.6.5) |
Apresentou logs em JSON com informações de timestamp, usuário, empresa , ações executadas e códigos de rastreamento (trace_id). Exemplificou com logs de tentativa de listar eventos, tentativa de pegar a timeline de um evento pelo id, relatório criado e coletado na fila para ser gerado, baixando relatório da empresa e tentativa de Login: Token enviado. Demonstrou também a disponibilização dos logs via plataforma. |
|
Insuficiência de medidas contra phishing com base apenas na ferramenta Mantis Tracking (item 2.7.7) |
Detalhou o módulo Phish-Finder, com: algoritmos de Machine Learning, tendo como principais características: Análise de Conteúdo e Marca, Análise de Tamanho da URL, Verificação de Redirecionamentos, Avaliação do Domínio, Validação de SSL, .Formulários Suspeitos, Modelo de Similaridade, Detecção de Idioma |
|
Ausência de recurso de detecção automática de idioma (item 2.7.10.1) |
Citou a etapa LanguageAllowed no Phish-Finder e uso de Processamento de Linguagem Natural na classificação de dados e identificação de idioma. |
|
Ausência menção à plataforma Google Play na lista de fontes monitoradas (2.7.11.2) |
Informou que a plataforma Mantis possui funcionalidade operacional para monitoramento ativo da Google Play Store e outras lojas de aplicativos, oficiais e não oficiais, como parte da estratégia de detecção de aplicativos falsos e ameaças móveis. Utiliza coletores especializados na varredura e análise de APKs, capazes de identificar aplicativos maliciosos ou que simulem marcas legítimas. Quando detectado, o sistema registra metadados, incluindo a URL da loja, permitindo rastreamento e documentação da ameaça. |
|
Ausência de comprovação de fontes a serem monitoradas pela solução como Shodan, BinaryEdge, Zone-H, Bases de CVE, entre outras, bem como sites que compartilhem informações sobre TTPs utilizados para ataques como phishing, ransomware, entre outros. (2.7.11.3) |
Informou que Mantis possui a capacidade de verificar sites, sistemas e fontes como os sugeridos no texto editalício, trazendo como exemplo evento com dados de Shodan e fontes CVE simultaneamente. |
|
Falta de monitoramento de fontes e plataformas (TikTok, WhatsApp, Telegram, Pastebin, Scribd, Reclame Aqui, 4Shared, Google Play e Feeds RSS.) (item 2.7.11.4) |
Forneceu screenshots de monitoramento em Reclame aqui, WhatsApp, Telegram, Scribd, 4Shared, Google Play, Pastebin e Tiktok. A ISH afirma que a plataforma Mantis possui um fluxo estruturado para coletar, enriquecer, indexar e armazenar metadados acionáveis, os quais ficam disponíveis no próprio sistema. Como comprovação, a empresa destaca screenshots fornecidas anteriormente, extraídas da interface da plataforma, que demonstram a coleta e apresentação desses metadados. |
|
Ausência de comprovação de execução, eficácia, prazos (SLA) ou procedimentos adotados quanto à funcionalidade de takedown (2.7.11.6) |
Sustentou que a contestação desconsidera o escopo do item 2.7.11.6, que exige apenas a oferta de serviço de monitoramento de domínios com alertas e acompanhamento de takedown. A empresa afirmou que sua proposta atende integralmente ao item, incluindo monitoramento de TLDs, detecção de uso indevido de marcas da ANAC, identificação de registrantes e emissão de alertas. Ressalta ainda que o edital não exige comprovação de eficácia, SLA ou documentação dos procedimentos, apenas a previsão do serviço, conforme apresentado. |
|
Ausência de comprovação de funcionalidades previstas nos itens 2.7.11.7 e 2.7.11.8 |
Afirmou que o Mantis utiliza métodos de coleta adequados e autorizados para cada ambiente monitorado, garantindo conformidade e eficiência. Foram apresentados screenshots referentes ao Telegram w Whatsapp. |
|
Ausência de comprovação de monitoramento de vulnerabilidades em domínio (2.7.11.10.4) |
Informou que o Phish-Finder, ferramenta mencionada no item 2.7.7, conta com funcionalidades voltadas à detecção proativa de vulnerabilidades em domínios suspeitos, contribuindo para a segurança preventiva. Entre as principais funcionalidades relatadas estão:
Essas verificações são aplicadas no processo de análise de URLs e domínios, gerando alertas de risco e possibilitando ações preventivas contra ameaças cibernéticas. |
|
Falta de detalhes técnicos, arquitetura, funcionalidades ou forma de operação da solução GV (item 2.7.11.10.5) |
Apresentou a resposta ao esclarecimento 28, relacionado ao referido item, em que a ANAC afirmou que tal funcionalidade será atendida no serviço de gestão de vulnerabilidades. |
|
Restrição do monitoramento a sites falsos, sem abrangência a aplicativos falsificados (item 2.7.11.10.19) |
Afirmou que a plataforma Mantis realiza monitoramento ativo da Google Play Store e de outras lojas oficiais e não oficiais como parte de sua estratégia de detecção de aplicativos falsos e ameaças móveis. A solução inclui coletores especializados em APKs, capazes de identificar apps maliciosos, e registra a URL do aplicativo como metadado, permitindo seu rastreamento e documentação. |
AVALIAÇÃO 2 - DO RECURSO E DA CONTRARRAZÃO:
Após a análise do recurso interposto pela Vortex e das respectivas contrarrazões apresentadas, conclui-se que as evidências documentais e técnicas fornecidas foram suficientes para dirimir eventuais dúvidas levantadas pela licitante recorrente.
A documentação apresentada demonstrou que a solução ofertada atende às exigências estabelecidas no Termo de Referência, especialmente no que se refere às funcionalidades e aos requisitos técnicos demandados para a prestação do serviço.
CONCLUSÃO
As evidências e os esclarecimentos apresentados nesta Nota Técnica confirmam que todos os requisitos técnicos exigidos no Termo de Referência do Pregão Eletrônico nº 90006/2025, referentes ao item 11, foram atendidos.
Dessa forma, está confirmada a adequação da proposta apresentada pela empresa recorrida, evidenciando sua capacidade técnica e a conformidade da solução com os parâmetros estabelecidos no edital.
Recomenda-se, assim, a manutenção da aceitação da proposta comercial apresentada pela empresa ISH Tecnologia S/A.
Submete-se o presente parecer à Gerência Técnica de Licitações e Contratos – GTLC/SAF, para as providências cabíveis.
Brasília, na data da assinatura
|
Integrante Requisitante |
Integrante Técnico |
|
Felipe Santos Sarmanho |
Reginaldo Lira de Araújo |
| | Documento assinado eletronicamente por Reginaldo Lira de Araujo, Analista Administrativo, em 02/06/2025, às 11:16, conforme horário oficial de Brasília, com fundamento no art. 4º, do Decreto nº 10.543, de 13 de novembro de 2020. |
| | Documento assinado eletronicamente por Felipe Santos Sarmanho, Gerente de Infraestrutura Tecnológica, em 02/06/2025, às 12:04, conforme horário oficial de Brasília, com fundamento no art. 4º, do Decreto nº 10.543, de 13 de novembro de 2020. |
| | A autenticidade deste documento pode ser conferida no site https://sei.anac.gov.br/sei/autenticidade, informando o código verificador 11599606 e o código CRC 5DCFEAF1. |
| Referência: Processo nº 00058.007264/2023-23 | SEI nº 11599606 |