• A Gemalto agora faz parte do Grupo Thales, descubra mais aqui.

Soluções de Gerenciamento de Identidade e Acesso


​​​​​​​​As soluções de gerenciamento de identidade e acesso (IAM) permitem que as organizações atendam às necessidades em constante evolução em aplicações na nuvem e dispositivos móveis. Elas permitem o acesso seguro aos recursos online e protegem as interações digitais dos funcionários, parceiros e clientes com produtos de assinatura digital e autenticação forte líderes de mercado.

Oferecendo autenticação na nuvem totalmente automatizada e extenso gerenciamento do ciclo de vida, as plataformas de gerenciamento de autenticação da Gemalto são projetadas para simplificar a implantação em ambientes complexos, reduzir as despesas gerais de administração e oferecer uma base sólida para expansão, tanto em ambientes de PKI no local quanto na nuvem.

Quer localizados na nuvem, no centro de dados corporativo ou em ambientes virtuais, a ampla variedade de métodos de autenticação e fatores da Gemalto permitem que as empresas protejam o acesso a qualquer aplicação a partir de qualquer dispositivo.  

Nossas Soluções

Os produtos de gerenciamento de identidades e acesso da Gemalto utilizam a autenticação forte para permitir que as empresas e centros de segurança garantam acessos, identidades e interações seguros.  Nossas soluções incluem plataformas de gerenciamento no servidor ou na nuvem, ferramentas de desenvolvimento avançado e a mais ampla variedade de autenticadores.​

 

  • Autenticação como um Serviço

    Autenticação como um Serviço

    O SafeNet Authentication Service (SAS) oferece autenticação forte totalmente automatizada a partir da nuvem, permitindo que a organização proteja as aplicações em nuvem e no local, a partir de qualquer dispositivo com opções de token de fácil uso.

    SafeNet Authentication Service - - Serviço de autenticação forte em nuvem

  • Plataformas de Gerenciamento de Autenticação

    Plataformas de Gerenciamento de Autenticação

    A plataforma de gerenciamento de autenticação de nível empresarial da Gemalto permite o acesso seguro, acesso à rede e assinatura digital utilizando a tecnologia PKI, bem como um extenso gerenciamento do ciclo de vida do certificado.

    - SafeNet Authentication Manager – Servidor de autenticação baseado em OTP e PKI
    IDAdmin 200 Sistema de gerenciamento de smart card de fácil implementação.

  • Autenticadores com senha de uso único (OTP)

    Autenticadores com senha de uso único (OTP)

    Gera senhas dinâmicas de uso único (OTP) para autenticar usuários em aplicações críticas onde quer que residam, a partir de qualquer dispositivo.

    eToken PASS OTP Authenticator Token de hardware OTP compacto
    SafeNet Gold Token de hardware OTP de desafio/resposta
    IDProve 100 Token de hardware OTP compacto

  • Autenticadores Móveis e de Software

    Autenticadores Móveis e de Software

    Os autenticadores móveis da Gemalto eliminam a necessidade de um dispositivo de autenticação separado ao transformar telefones celulares e tablets em seu segundo fator de autenticação.

    MobilePASS de software OTP para todos os dispositivos móveis
    IDProve 300 - Aplicação de software OTP para todos os dispositivos móveis
    MP-1 - Aplicação de software OTP para todos os dispositivos móveis

  • Smart Cards

    Smart Cards

    Os smart cards fortes, porém simples, da Gemalto oferecem autenticação forte multifator em um fator em forma de cartão de crédito tradicional e permitem que as organizações atendam às necessidades de segurança PKI, desde o acesso remoto, acesso à rede, gerenciamento de senhas, login na rede, crachás corporativos até a assinatura digital e transações seguras.

    IDPrime - Família de smart cards PKI
    SafeNet eToken 4100 Smart card PKI
    IDCore Soluções de smart card de plataforma aberta para integração em diversos ambientes de segurança
    IDClassic Smart cards para autenticação de quadros de valor armazenado

  • Leitores de Smart Card

    Leitores de Smart Card

    Os leitores de smart cards IDBridge oferecem o equilíbrio perfeito entre a facilidade de uso e a sólida segurança para a comunicação entre smart cards e serviços de rede.

    IDBridge Leitor de smart card de fácil utilização

  • USB PKI Token

    Token PKI USB

    Os tokens USB da Gemalto utilizam a tecnologia PKI para gerar e armazenar credenciais, tais como chaves privadas, senhas e certificados digitais dentro do ambiente protegido do chip do smart card armazenado em um dispositivo USB seguro.

    SafeNet eToken 5100 Token inteligente compacto USB
    SafeNet eToken 5200 - Token inteligente compacto USB projetado para ambientes sem clientes

  • Autenticação Fora da Banda (OOB)

    Autenticação Fora da Banda (OOB)

    Os autenticadores OOB da Gemalto utilizam canais externos, tais como SMS ou e-mail, para enviar senhas dinâmicas aos usuários.

    MobilePASS Autenticador OOB

  • Pattern-Based Authentication

    Autenticação Baseada em Padrão

    A autenticação baseada em padrão permite aos usuários finais gerar uma senha de uso único ao digitar os números que correspondem a um padrão pré-definido na tela.

    GrIDSure autenticação padrão que não requer qualquer hardware ou software

​​Por que escolher as soluções Gemalto IAM?

As soluções de Identidade e Gerenciamento de Acesso IconSafeNet permitem que as organizações utilizem autenticação forte em qualquer lugar que uma senha seja usada atualmente. Com suporte para RADIUS, SAML 2.0, APIs e agentes dedicados, o serviço de autenticação da SafeNet (SAS) tem a flexibilidade e escalabilidade para proteger todo o seu ecossistema de TI, incluindo:

  • VPNs
  • Aplicações SaaS, Idaas e Ipaas
  • Os ambientes virtualizados (VDI)
  • Portais da Web e aplicações baseadas na nuvem
  • Redes locais
  • Deixe a sua segurança mais forte!​
    ​​
Inscreva-se para um teste grátis de SAS​

 Documentos S (EM INGLÊS)

  • Challenges and Solutions to Enterprise Mobile Security - White Paper

    Challenges and Solutions to Enterprise Mobile Security - White Paper

    Studies show employees use three or more different devices for work on a daily basis and 89% of mobile users will access business applications using their personal devices. The rapid increase in mobile usage has many IT teams scrambling to get enterprise mobile security in line with current corporate standards.

    Read the whitepaper
  • A Security Survey of Strong Authentication Technologies

    A Security Survey of Strong Authentication Technologies - White Paper

    All authentication methods are based on providing the legitimate user with a method for proving his or her identity. Such “proof” can involve different form factors, such as something only the user knows (like a password) or something only the user has (like an external piece of hardware or the user’s biometric information). It could also be something that the user is, such as unique physical attributes, for example, a fingerprint or retinal scan.

    Read the white paper
  • Assessing the True Cost of Strong Authentication - White Paper

    Many organizations rarely look closely at the Total Cost of Operation of their authentication solution and instead make a decision heavily driven by the up-front purchase price. This approach to assessing authentication costs shows that infrastructure investments and management overheads dominate the total cost of the solution. Lowering these overheads, therefore, would reduce Total Cost of Operation. Cloud-based services are increasingly becoming an integral part of the enterprise, precisely because they lower costs and management overhead while increasing flexibility.

    Read the white paper
  • A4 Authentication for the Mobile Employee

    Employees are increasingly working out of the office; more of them are using mobile devices and a greater number of them are logging in to cloud applications to perform business tasks. In this ebook, we present five guidelines for supporting secure employee mobility.

    A4 Authentication for the Mobile Employee
  • Authentication Best Practices

    This white paper provides best practices guidelines and assessment criteria for organizations that are looking to implement strong authentication

    Download the white paper
  • Using Next Generation Authentication to Balance Security and User Experience

    Explore the current realities and challenges that IT administrators face and how the latest innovations in two-factor authentication can help enterprises successfully balance security and user experience.

    Download the solution brief
  • Anytime, Anywhere Secure Remote Access

    To accommodate flexible work arrangements, support traveling employees, retain expertise following office relocation, and keep pace with international work hours, organizations need to develop a secure VPN access strategy.

    Download the solution brief
  • Remote Access Authentication for a Mobile Workforce

    Today, more employees are working remotely on a wide variety of devices, requiring the use of the right remote access authentication solution, as our infographic details.

    Check out the infographic