Comarch Cyber Security en las telecomunicaciones

Protege tus datos e infraestructura de telecomunicaciones

Comarch Identity & Access Management (IAM) es una herramienta altamente personalizable que ofrece una gestión eficaz de identidades y métodos de clase mundial para la autenticación y autorización de usuarios. Permite conceder y gestionar el acceso a aplicaciones, dispositivos y datos clave dentro de una organización de telecomunicaciones. La arquitectura modular del sistema facilita la adaptación de la solución a los distintos tipos de organización a través de jerarquías y geografías.

Los principales beneficiarios de la solución Comarch IAM son empresas que procesan datos personales, datos de sistemas y datos confidenciales. Comarch IAM puede utilizarse para proporcionar métodos sólidos de autenticación multifactor tanto por software como por hardware. La solución ofrece un mecanismo de inicio de sesión único que facilita el acceso seguro a muchos de los sistemas que ofrecen las telecomunicaciones. También permite al usuario ajustar los permisos de rol y de acceso, delegar privilegios y proporcionar una asistencia vital para cumplir también con los requisitos del RGPD. Comarch IAM también ofrece soporte a empresas de servicios externos para garantizar el rendimiento empresarial y la seguridad de los datos a lo largo de todo el proceso de servicio.

Las principales ventajas de Comarch IAM para el negocio son:

Gestión de la identidad

Permite la gestión integral de identidades de empleados, proveedores y clientes particulares

Gestión de acceso

Permite a personas concretas acceder a datos específicos en momentos específicos y por razones específicas.

Contabilidad completa incluida

Proporciona almacenamiento e informes sobre el acceso de los usuarios a los distintos sistemas.

Delegación de funciones

Permite la delegación de permisos de usuario bajo plazos de tiempo limitados

Control de acceso basado en roles (RBAC)

Facilita la gestión de usuarios al restringir el acceso al sistema únicamente a personas autorizadas

Solución de inicio de sesión único (SSO)

Garantiza una integración sin complicaciones en todos los sistemas de telecomunicaciones: un solo clic para acceder a todos ellos

Procesos de flujo de trabajo para esquemas de aceptación complejos

Permite el principio de cuatro ojos para nuevas solicitudes de permiso: sin papeleo ni complicaciones.

Cumplimiento de la normativa de la RGPD

Proporciona soporte para el enfoque de seguridad por diseño, control de acceso basado en roles (RBAC), separación de funciones (SoC), portabilidad de datos, derecho al olvido, registro de todas las acciones y procesos, informes y mucho más.

Comarch IAM ayuda a las empresas de telecomunicación a:

  • Gestionar identidades de usuarios y dispositivos en un gran número de sistemas de TI integrados con diversas aplicaciones y sistemas operativos
  • Diversos métodos y protocolos de autenticación y autorización (tokens de software y hardware, Kerberos, Radius, certificados X.509, SAML, OAuth y otros)
  • Mapeo integral de la estructura de la empresa
  • Encriptado en tránsito para todas las conexiones a través de SSL
  • Política de control de acceso centralizada y eficaz

La familia tPro

Con nuestras soluciones de la familia tPro, ofrecemos autenticación de doble factor (2FA) que permite al personal de telecomunicaciones con privilegios aplicar medidas de seguridad más estrictas tanto a los datos de los empleados como a los de los clientes. Gracias a ellos, se proporcionan distintos métodos de autenticación de clientes que cumplen con los requisitos PSD 2.

La suite tPro consta de dos productos: tPro Mobile y tPro ECC. La primera es una aplicación de seguridad móvil (también disponible como SDK), desarrollada para aplicaciones Android e iOS. tPro ECC es un dispositivo de hardware que incluye tokens ECC o tokens OTP.

La autenticación de entrada en una instalación protegida por la solución Comarch IAM puede realizarse mediante la aplicación tPro Mobile token que permite la verificación del usuario mediante el PIN o características biométricas (huella dactilar).

Auditorías de seguridad

Comarch también ofrece auditorías de seguridad centradas en el análisis de riesgos, test de penetración, así como auditorías de cumplimiento de estándares, directrices y buenas prácticas, que ayudan a identificar posibles amenazas y brechas en la protección de los datos de las telecomunicaciones.

Busca las soluciones Comarch Cyber Security

¿Interesado en conocer más?

Cuéntenos sus necesidades de negocio. Estamos a su disposición.