T-Systems-Claim-Logo
Pesquisar
Mulher sorrindo, vista de perto, meio encoberta por uma tela de computador.

Segurança de identidade

Processos de negócios digitais no contexto de organizações, usuários finais e máquinas em sistemas distribuídos requerem um gerenciamento robusto de segurança de identidade

Mercadorias desejadas na Darknet

Mulher deitada de bruços e digitando algo em seu tablet. Ela segura um cartão de crédito dourado na mão.

Quem optar por uma intranet tem algum direito? O software que emite um comando para uma máquina está autorizado a fazê-lo? No mundo analógico, no caso de controle policial, é com a carteira de identidade, o cartão do convênio médico e a carta de habilitação no aluguel de veículo que nos identificamos. E no mundo digital? Com uma identidade digital, pessoas ou objetos podem ser identificados exclusivamente por computadores. Isso protege contra abusos e dificulta o trabalho de hackers.

Na rede, no entanto, existe uma mercadoria, com a qual os vendedores sempre obtêm preços mais altos: identidades digitais e certificados digitais. As identidades de máquinas são especialmente populares na Darknet. Em mercados como o Dream Market, BlockBooth ou Galaxy3, os certificados SSL/TLS custam vários milhares de dólares. Na loja darknet Genesis, os pesquisadores de segurança de TI da Kaspersky Lab Material encontraram no início de 2019 mais de 60.000 identidades digitais roubadas, realmente existentes. 

Aqueles que desejam impedir o uso indevido de uma identidade digital, devem gerar com segurança os dados de identidade, armazená-los com segurança e processá-los com segurança. Mas, mesmo ao escolher a senha correta, os usuários são negligentes. Quatro em cada cinco ataques de dados ocorrem devido a combinações de caracteres muito simples e hackeáveis. A T-Systems oferece uma variedade de métodos e soluções que permitem às empresas criar identidades digitais, páginas da web ou senhas seguras.

Seus requisitos são importantes para nós

Indústria

Proteja seus valores e processos corporativos. Além disso, nós ajudamos você a usar uma quantidade cada vez maior de “coisas” na web com segurança na internet. Proteja os valores e processos de sua empresa. Além disso, nós ajudamos você a usar o número cada vez maior de “coisas” conectadas em rede com segurança.

Saúde

Os altos requisitos de conformidade exigem planejamento profissional e operação certificada. A T-Systems assume a responsabilidade de proteger os seus dados e a sua infraestrutura.

Setor público e educação

As instituições públicas, em particular, são alvo de ataques de TI. A T-Systems  oferece suporte com especialistas competentes e  fornece segurança “fabricada na Alemanha”, com os mais altos padrões.

Finanças

Os sistemas de TI são a espinha dorsal do setor financeiro e, portanto, são fortemente regulamentados por  padrõesde conformidade internacional. Nós protegemos você e o ajudamos a atender a esses requisitos.

Telecomunicações

A comunicação é  coração da TI moderna. Como provedor líder de serviços de telecomunicações e segurança de TI, nós também protegemos a troca de informações de sua emrpesa.

Energia

O abastecimento de energia é uma das infraestruturas críticas com maior potencial de ameaça. A Telekom Security fornece soluções personalizadas e certificadas com base nas diretrizes de BSI.

Estamos ansiosos pelo seu projeto!

Nossos especialistas estão disponíveis para responder às suas dúvidas sobre o planejamento, implementação e manutenção dos seus planos de digitalização.

Sua identidade digital: Certificados e Infraestrutura de Chave Pública

Um homem está em uma sala ao lado de uma vidraça e olha diretamente para a câmera.

Além de emitir certificados, o full-service Trust Center também desenvolve infraestruturas de chave pública (PKI) complexas para clientes industriais, autoridades, países e organizações. A segurança e o desempenho de soluções e produtos individuais do Trust Center são garantidos por meio de certificações frequentes. A equipe trabalha em conformidade com o Regulamento Europeu de Identificação Eletrônica e Serviços de Confiança (eIDAS) e com as especificações do Instituto Europeu de Normas de Telecomunicação (ETSI).

A Internet das Coisas (IoT) e a comunicação machine-to-machine em conexão com a nuvem e os aplicativos da Indústria 4.0 só são possíveis se milhões de coisas e máquinas forem mapeadas de forma exclusiva virtualmente, por meio da emissão automatizada em massa de identidades digitais.

Magenta Security IoTm2m.ID – PKI Service

Emissão e gerenciamento altamente automatizado de certificados para as “coisas” na web.

  • Operação segura da plataforma de serviço PKI no T-Systems Trust Center.Emissão e gerenciamento de identidades digitais para dispositivos IoT/M2M.
  • Interfaces diversas e padronizadas para o gerenciamento automatizado de certificados.
  • Serviço de PKI com estrutura modular e otimizada para o aplicativo.

A solução ideal para todos aqueles que pretendem equipar dispositivos finais IoT/M2M com identidades digitais (“IDs”), atendendo aos requerimentos para que parceiros de comunicação possam interagir autenticamente entre si em modernas infraestruturas digitais.

O grande número de dispositivos de IoT/M2M atuais, incluindo dispositivos típicos de escritório como impressoras, estações de trabalho de clientes, servidores e sistemas de telefonia,podem ser gerenciados de forma bem eficiente graças à automação com autorização de backend automatizada pelo serviço de PKI.

Magenta Security Server.ID

Certificados de servidor web SSL/TLS para comunicação segura e criptografada na web. Além disso, os servidores web da internet recebem uma identidade para interagir autenticamente.

  • Classificado como seguro em todos os navegadores.
  • Segurança “Fabricada na Alemanha”
  • Operação certificada de acordo com a ISO 27001, ETSI EN 319 4111-1 e eIDAS.
  • Variantes de produto com tempo de operação anual:
    • Certificados SSL/TLS de Validação de Organização (OV), Wildcard e Multidomain (SAN)
    • Certificados SSL/TLS de Validação Estendida (EV) e EV Multidomain (validação estendida para OV)
    • Funcionalidade especial: os certificados SSL/TLS de validação estendida podem ser atualizados gratuitamente para sites qualificados e certificados de acordo com o eIDAS.
  • Produto adicional com certificado TLS de domínio validado (DV) via interface ACME (possibilidade de gerenciamento de certificado totalmente automatizado)

 Para mais informações, entre em contato.

Magenta Security Qualified.ID

Assinatura eletrônica qualificada e assinatura à distância em compliance com eIDAS, como substituto para a assinatura manuscrita.

  • Operação dos serviços de assinatura com base em eIDAS e VDG.
  • Cartão de assinatura PKS
  • Assinatura remota PKS

Entre em contato para solicitar o TeleSec Public Key Service.

Magenta Security Business.ID

Cloud Public Key Infrastructure (PKI) para uma integração flexível e rápida na sua empresa.

  • PKI empresarial com capacidade para diversos clientes, para emitir e gerenciar vários perfis certificados em conformidade com X.509v3Operação segura da plataforma de serviço PKI no Trust Center da Telekom Security
  • Operação certificada de acordo com a ISO 27001 e ETSI 319 411-1
  • Classificado como seguro por todos os clientes de e-mail conhecidos e navegadores.
  • Segurança “Fabricada na Alemanha”
  • Para mais informações, entre em contato.

Magenta Security Energy.ID

  • Emissão e gestão de certificados de acordo com BSI (TR-3109) no smart meter ECO system.Serviço sub-CA como parte do Smart Metering PKI,em conformidade especificações BSI
  • Certificados para gateways ou participantes externos do mercado
  • Operação de Shared Energy CA [cliente da T-Systems Energy Sub CA]
  • Operação de Dedicated Energy CA [customer-specific Sub CA]

Requisitos regulatórios especiais para autenticação e intercâmbio de assinaturas digitais e documentos criptografados, por exemplo no setor de saúde ou energia, podem ser mapeados usando aplicativos PKI individualizados.

PKI individual

Planejamento, desenvolvimento e operação de soluções de PKI específicas do cliente no Trust Center ou nas instalações do cliente.

  • Análise abrangente de requisitos, processos e tecnologia
  • Concepções para todas as fases: PLANEJAR, CRIAR E EXECUTAR
  • Elaboração de todos os documentos necessários
  • Planejamento e execução de auditorias
  • Transição e operação de PKI

Autenticação segura: gerenciamento de acesso

Campo de entrada para senha em fundo verde

O uso de uma solução de autenticação de 2 fatores permite que as empresas protejam o acesso aos seus dados de forma ideal e em conformidade com os seus requisitos de proteção.

O serviço inteligente gera senhas únicas para efetuar o login em serviços on-line e sistemas protegidos, é fácil de integrar e oferece maior segurança por meio da autenticação forte de 2 fatores, bem como otimização de custos, com mínima burocracia. Ele permite que os usuários acessem diversos sistemas e serviços com um único processo de login.

Magenta Security OneTimePass.ID

A solução de autenticação em nuvem permite uma autenticação forte de dois fatores, por meio de senhas de uso único.

  • Autenticação dinâmica de 2 fatores, baseada em um sistema de senhas de uso único.
  • Diferentes meios de autenticação: aplicativo, token SMS, token HW, entre outros
  • Administração central por meio de portais web
  • Autoatendimento do usuário
  • Linha direta 24 horas por dia, 7 dias por semana

Protegendo suas identidades mais valiosas: Gestão Privilegiada de Contas

Um passaporte está sobre um cartão de embarque.

O gerenciamento privilegiado de contas permite que as empresas garantam acesso administrativo seguro aos seus recursos de TI mais críticos (no local ou na nuvem). As soluções PAM ajudam as empresas a atender aos requisitos de conformidade (ISO 27001, proteção básica da BSI, etc.) armazenando, gerenciando e monitorando as contas privilegiadas e as suas credenciais em um cofre digital seguro.

Ao criar um repositório central seguro para informações de identidade privilegiadas, as empresas podem:

  • controlar e monitorar o uso de contas privilegiadas (possivelmente também por provedores de serviços terceirizados)
  • eliminar as senhas de texto simples codificadas na comunicação de máquina a máquina
  • equipar os processos automatizados com identidades únicas e escaláveis
  • responder ao roubo de identidade de administrador em tempo real

Privileged Identity Protect Pro

Autorização baseada em risco e gerenciamento de sessão para contas privilegiadas para proteção contra ataques.

  • Verifica contas privilegiadas
  • Central de segurança  de senhas de administrador e chaves SSH
  • Controles de acesso baseado em função
  • Rotação dinâmica de senhas de administrador
  • Monitoramento de sessão
  • Análise constante de ameaças

Chave segura para identidades digitais: Cartões inteligentes e elementos seguros

Um homem com um laptop na mão e uma mulher estão em pé na sala do servidor. A mulher aponta para conjunto de dados visualizados.

Nós os carregamos em bolsas e bolsos de jaquetas, o usamos quando viajamos ou para efetuar o login no computador do escritório. No entanto, quase ninguém sabe que, ao fazer isso, está confiando seus dados pessoais a um dos sistemas operacionais mais seguros do mercado de TI: TeleSec Chipcard Operating System (TCOS). O sistema operacional de cartão inteligente altamente seguro certificado pela Instituição Federal de Segurança da Informação (BSI) alemã.

O TCOS para passaportes ou carteiras de identidade é verificado de acordo com o procedimento “Common Criteria”, reconhecido internacionalmente. Trata-se de um dos sistemas mais seguros para documentos de viagens internacionais. Mais de 100 milhões de passaportes, documentos de identidade e documentos corporativos, tacógrafos digitais e bilhetes eletrônicos na Europa estão equipados com o sistema operacional TCOS altamente seguro.

O TCOS criptografa dados pessoais

O denominado protocolo PACE oferece proteção contra a leitura não autorizada de dados por meio de uma interface sem contato. Entre outras coisas, a foto do passaporte e as impressões digitais são armazenadas no chip do documento de identidade. O software organiza a criptografia, a leitura segura dos dados pessoais e os protege contra acesso não autorizado. O TCOS também consegue manter as chaves seguras e calcular o algoritmo criptográfico dentro do chip. Chaves importadas com segurança nunca mais precisarão sair do cartão com chip.

O TCOS atende aos requisitos mais rígidos

A combinação do sistema operacional TeleSec Chipcard e do chip de segurança foi projetada tendo em vista os requisitos internacionais de documentos eletrônicos para identificação. Mas não paramos por aí: trabalhando com diversos fabricantes de chips, verificamos continuamente o uso de novas tecnologias de cartões inteligentes e áreas de aplicação. As áreas de aplicação são, por exemplo, segurança móvel, cartões de identificação para empresas, carteiras de habilitação eletrônicas (carteira de habilitação europeia), segurança para soluções em nuvem e segurança para dados em soluções de rede como, por exemplo, medidores inteligentes de eletricidade (smart meters).

TCOS Smart Cards

Sistemas de identificação para passaportes eletrônicos e documentos de identidade nacionais. Soluções de projeto baseadas em cartão inteligente.

  • Sistemas de identificação baseados em cartões inteligentes para passaportes eletrônicos e cartões de identificação (por exemplo, nPa)
  • Tokens e serviços em diversos fatores de forma (por exemplo, ID1, µSD, incorporado), por exemplo, como produtos-padrão IDKey Card, NetKey, etc.
  • Serviços multifuncionais individuais e soluções de projetos, por exemplo, saúde, pedágio, tacógrafo, IoT, indústria 4.0 e automotivo

TCOS Secure Elements

Armazenamento seguro e âncoras de segurança para identidades digitais de pessoas e dispositivos.

  • Elementos seguros como armazenamento seguro e âncoras de segurança para identidades digitais de pessoas e dispositivos
  • Serviços multifuncionais individuais e soluções de projeto desde a concepção, passando pela especificação e produção até a implementação (por exemplo, para eEnergy, sistemas POS, IoT, Indústria 4.0, pedágios, automotivo)

Segurança de identidade no mais alto nível de segurança: operações de TI confiáveis

Trust Center

Um centro confiável serve como autoridade de certificação independente e autoridade confiável para o intercâmbio eletrônico de dados. A T-Systems é credenciada como provedora de serviços confiável pela Agência Federal de Redes Alemã. Para garantir a maior segurança possível, todos os serviços do Trust Center têm por base a tecnologia mais avançada na área de segurança – seja para criptografia de dados e redes ou para autenticação de dois fatores.

Como o primeiro German Trust Center, a T-Systems oferece serviços de segurança como uma prestadora independente de serviços confiáveis, baseados em um conceito de segurança certificado pela ISO. O Trust Center, credenciado pela Agência Federal de Redes da Alemanha, atua como órgão de certificação independente e autoridade confiável para o intercâmbio eletrônico de dados. 

Todos os serviços são respaldados por um ambiente de alta segurança, em  data centers com redundância geográfica localizados na Alemanha. Em caso de falhas em uma área, um segundo data center entra em ação automaticamente. Todos os dados, toda a infraestrutura de TI e todas as conexões de rede são espelhadas neste centro de dados. Dessa forma, não apenas garantimos a operação confiável com alta disponibilidade, mas também atendemos aos mais altos requisitos alemães e europeus para proteção e segurança de dados.

Os certificados são criados no nosso próprio Trust Center, exclusivamente por uma equipe treinada e com segurança verificada. Desta forma os certificados são criados no nível de segurança mais alto. A T-Systems garante o intercâmbio eletrônico seguro de dados, mesmo para informações altamente confidenciais.

Do you visit t-systems.com outside of Brazil? Visit the local website for more information and offers for your country.