Produtos e serviços

BannerAutenticação

Visão geral

Negócios on-line sem medo

Um número crescente de organizações vem adotando os serviços on-line e o trabalho remoto, exigindo que você e seus usuários possam confiar nos sistemas de autenticação.

Nossas soluções de Autenticação oferecem verificação e monitoramento rigorosos de identidade para assegurar acesso às suas redes, serviços e edifícios somente às pessoas autorizadas.

Ajudamos a consolidar suas políticas de segurança, possibilitando que sua organização utilize sem preocupações a Internet e o acesso remoto.

Benefícios

Mais confiança para seus clientes e usuários

Trabalhamos em conjunto com instituições governamentais e com todo o setor de TI para aprimorar cada vez mais nossas soluções de autenticação, que podem ser customizadas para atender aos processos da sua organização e propiciar:

  • Menores índices de fraude.
  • Mais confiança para o cliente que realiza transações on-line.
  • Mais agilidade nos processos de sua organização, pela utilização de acesso remoto seguro via Internet.
  • Melhor controle do acesso de usuários às suas redes.
  • Maior aderência às normas regulatórias, assegurando o acesso autorizado aos recursos da empresa.
  • Segurança de dados confidenciais e pessoais.
  • Maior agilidade à colaboração remota e compartilhamento de informações com terceiros.
  • Benefícios à sua marca e à reputação da empresa.

Características principais

Mais segurança e maior produtividade

A BT oferece Autenticação como uma solução combinada a outros componentes de gerenciamento de acesso ou como um serviço gerenciado. Nossas ofertas são customizadas para oferecer proteção à sua organização sem prejudicar o fluxo de informações e dos processos. Com a Autenticação – seja como solução ou como serviço gerenciado, sua organização obtém:

  • Controle: gerencie o acesso do usuário a prédios e sistemas de TI utilizando tecnologias, processos e políticas avançadas.
  • Maior proteção da informação: oferecemos proteção confiável às comunicações via Internet, baseada em certificação digital.
  • Suporte reconhecido em todo o mundo: a infraestrutura da Autenticação da BT é mantida em total segurança em nossos datacenters.
  • Segurança consolidada e eficiente: os usuários podem ter acesso a múltiplas aplicações de software com uma única autenticação (SSO, single sign-on).

Possibilitamos à sua organização atingir o equilíbrio entre segurança e conveniência para o usuário, e também entre custos e gerenciamento de risco.

Descrição detalhada

Gerenciamento de acesso multicamada para uma proteção mais completa

Para a BT, uma verdadeira autenticação precisa contar com um sistema multicamadas. Podemos ajudá-lo a implementar políticas e sistemas de segurança rigorosos em toda a empresa, desde aplicações frontline até sistemas e servidores back-end.

Nossas soluções de Autenticação Gerenciada, por exemplo, agregam tecnologias avançadas de acesso, propiciando total controle sobre seus ativos digitais. Nossos produtos incluem:

  • Senhas: os usuários podem acessar seus sistemas e dados por meio de login em aplicações seguras.
  • Tokens: esses dispositivos de autenticação contêm as credenciais dos usuários, como senhas, chaves, certificados ou dados biométricos.
  • Smart cards: podem ser utilizados para a assinatura digital e são os dispositivos ideais quando se trata de combinar sistemas de acesso lógico e físico.
  • Biometria: a verificação da identidade é realizada por meio de padrões de voz, impressões digitais ou reconhecimento/leitura da íris.

Autenticação PKI para maior segurança

Nossas ofertas de Autenticação podem ser reforçadas com o Serviço Gerenciado de Infraestrutura de Chaves Públicas (PKI, Public Key Infrastructure). O objetivo é proteger suas comunicações via e-mail e transações on-line com serviços avançados de back-end, incluindo:

  • Uma infraestrutura escalável e altamente segura.
  • Contrato para processamento de dados 24x7, atendimento ao cliente e serviços de recuperação em caso de contingência.
  • Sistemas de processamento e banco de dados modulares, de alta capacidade, com rede auditada, além de segurança física e criptografia.

Nossos Serviços PKI incorporam tecnologias e processos com os mesmos níveis de segurança exigidos por forças armadas.

Soluções BT de Gerenciamento de Acesso

Opcionalmente, pode-se combinar e integrar nossas soluções de Autenticação com outras soluções de Gerenciamento de Acesso da BT, incluindo:

  • Autorização: coordenamos e consolidamos sua infraestrutura de segurança, propiciando uma visão detalhada de todo o controle de acesso.
  • Integração de Acesso Lógico: consolidamos os aspectos digitais da sua infraestrutura de segurança, assegurando melhor controle do acesso de usuários.
  • Federação: com produtos e protocolos seguros, ajudamos a criar comunidades que ultrapassem os limites da empresa, permitindo expandir seu alcance.

A BT conta com o suporte de mais de 90 fornecedores líderes de mercado em Gerenciamento de Acesso e Identificação, entre eles: ActivIdentity, Computer Associates (CA), Oracle, Sun e VeriSign.

Especificações técnicas

Total proteção com tecnologias avançadas

Para máxima eficiência do gerenciamento de acesso, é fundamental conhecer o comportamento dos usuários de sua rede - o que você pode conseguir com as tecnologias utilizadas pela BT, que trabalha em conjunto com sua equipe de TI para assegurar os direitos de acesso a seus usuários.

As soluções de Autenticação da BT oferecem acesso exclusivo a uma ampla gama de software e tecnologias de diferentes fornecedores:

Verificação Web:

  • Aplicações via Internet permitem verificar as identidades dos usuários (a partir de uma senha ou impressão digital, por exemplo) com base em um banco de dados.
  • Em segundos, você pode realizar buscas precisas entre os milhões de registros dos bancos de dados.
  • As aplicações via web podem ser acessadas via aparelhos handheld, PCs e outros dispositivos da empresa, permitindo utilização a partir de uma infinidade de diferentes localidades.
  • Compatibilidade com sistemas operacionais UNIX, Windows e Linux.

Sua equipe pode utilizar dispositivos de fornecedores diversos para acesso a essas aplicações baseadas na web, autenticando com facilidade assinaturas digitais e direitos de acesso. As tecnologias que permitem esse tipo de aceso são:

Smartcards:

  • Os usuários utilizam um cartão com uma faixa eletrônica, que deverá ser reconhecida por um dispositivo de leitura conectado, por exemplo, a um PC.

Tokens:

  • Pequenos dispositivos que armazenam códigos criptografados, tais como: assinatura digital, dados biométricos (impressão digital, entre outros) ou um número PIN (Personal Identification Number).
  • Usuários e funcionários que trabalham remotamente podem acessar recursos específicos sem que seja necessário digitar seu login e suas informações de usuário, evitando o risco de captura desses dados na web.

Reconhecimento de impressões digitais planas:

  • Scanners de mão ou aparelhos portáteis, do tipo handheld, capturam impressões digitais planas, assim como impressões palmares.
  • Em parceria com a NEC oferecemos as únicas tecnologias que determinam com exatidão traços que identificam impressões digitais distorcidas.
  • A conectividade USB 2.0 é prática para usuários móveis ou funcionários que trabalham remotamente.
  • Os dispositivos, robustos e com pouca exigência de manutenção, obedecem às exigências da certificação FIPS 201 PIV.

Reconhecimento de voz:

  • O som da voz é suficiente para verificar a identidade dos usuários ou dos funcionários que trabalham remotamente, o que permite identificação por telefone.
  • Sem necessidade de nenhum hardware complexo, apenas uma linha telefônica fixa ou móvel.

Reconhecimento facial:

  • Scanners instalados em paredes reconhecem expressões faciais, efeitos do envelhecimento e tentativas de se ocultar a identidade, por exemplo, com bonés e óculos escuros.
  • A tecnologia possui alta capacidade de adaptação e reconhece diferentes sistemas de monitoramento de vídeo, câmeras, além de diversos formatos gráficos e de vídeo.

Scanners para reconhecimento de íris e retina:

  • Uma câmera digital simples, com um circuito integrado que converte imagens em pulsos elétricos, utiliza luz ambiente ou quase infravermelha para fotografar em alto contraste a íris do usuário.
  • Alternativamente, utiliza-se para reconhecimento da retina uma luz brilhante capaz de fotografar as veias do interior dos olhos do usuário.

O software e as aplicações físicas mencionadas contam com o reforço dos Serviços PKI Gerenciados da BT e nosso suporte 24/7.

Opções de Gerenciamento

O Serviço Gerenciado de Autenticação pode ser hospedado pela BT ou em sua própria infraestrutura – como melhor atender às suas necessidades.

Quem deve comprar

Mais resiliência para aplicações diversas

Nossas soluções de Autenticação são ideais para organizações que precisam:

  • Diminuir os danos e as perdas de receita causadas por vazamento de dados, roubo de identidade ou fraude.
  • Integrar os sistemas de TI após fusão ou aquisição.
  • Implementar acesso remoto seguro para maior agilidade de seus negócios.
  • Instalar aplicações com exigências de proteção de privacidade e de dados.
  • Expandir a rede de fornecedores ou ampliar as oportunidades de trabalho flexível e de colaboração.
  • Operar sob o controle de normas regulatórias, financeiras, de saúde e de proteção de dados.
  • Definir responsabilidades e implementar controles de acesso, que possam ser auditados.
  • Oferecer confiança ao cliente para transações comerciais e bancárias on-line.

A estratégia da BT oferece excelente custo-benefício e atende às necessidades de pequenas, médias e grandes organizações.

Disponibilidade

Este produto está disponível no Brasil.

Para outros países, consulte seu Gerente de Conta.

Por que a BT

Autoridade e confiabilidade em autenticação

Com a BT você terá os benefícios de mais de 10 anos de experiência em gerenciamento de identificação e acesso. A BT possui:

  • Uma equipe de gerenciamento de identificação e acesso em constante crescimento, que atualmente conta com mais de 130 especialistas.
  • Mais de 50 clientes entre as 500 empresas listadas pela Global Fortune, que optaram pela flexibilidade de nossos serviços de gerenciamento de acesso em todo o mundo.
  • Experiência em gerenciamento de acesso com os mesmos níveis de exigências do setor governamental. Somos especialistas em autenticação para o setor financeiro e acesso SSO (single sign-on).
  • O primeiro serviço PKI totalmente gerenciado, conectado a SettleNet e Trustwise - um conjunto de soluções de segurança de criptografia para e-commerce.
  • Centros de excelência no Reino Unido, França, Alemanha e Estados Unidos.
  • Certificações em padrões de segurança da informação, como ISO27001 e SAS70-II.

Nossas credenciais de liderança incluem:

  • Papel de liderança no projeto Government User Identity for Europe (GUIDE), da Comissão Européia, para estabelecer novos padrões de gerenciamento de identificação em sistemas governamentais on-line.
  • Participação no conselho da Liberty Alliance, criando padrões abertos para transações on-line globais seguras.
  • Desenvolvimento de soluções para aderência a normas de programas aeroespaciais e de defesa, desenvolvidas em âmbito global, como o TSCP (Transglobal Secure Collaboration Programme).
  • Estudos sobre o impacto social do gerenciamento de identidades com o HP Labs e a Universidade de Plymouth.
  • Gerenciamento do serviço de telefonia do Departamento de Trabalho e Pensões Públicas e Privadas do Governo Britânico.