Neotel lança pacote de soluções de segurança

O pacote para o novo sistema de pagamentos instantâneos PIX inclui soluções HSM, HSE e proteção para dados em repouso

Compartilhar:

Com o objetivo de proteger os dados que transitam pelo novo método de pagamentos PIX, sistema do Banco Central que digitaliza o dinheiro e, com isso, diminui os custos de transações financeiras entre pessoas, empresas e o Governo, a Neotel lança um pacote de soluções e serviços de segurança para a proteção das instituições usuárias do PIX.

 

A partir de novembro de 2020, o PIX conectará varejistas, pessoas, bancos convencionais, digitais e fintechs por um único sistema para transferir fundos de maneira rápida e segura com custo muito inferiores aos praticados atualmente. O Banco Central mantém a estrutura capaz de catalogar os participantes e registrar cada transação rapidamente, comparável a uma transação P2P (Peer-to-peer). Uma das principais formas de realizar pagamentos e transferências será através de QR Code. O lojista terá um código para que o cliente escaneie com a câmera do seu celular e realize a operação rapidamente.

 

“A segurança contra fraudes será provida pelos fornecedores dos serviços de carteira digital ou métodos de pagamento. Em outras palavras, as fraudes estarão diretamente relacionadas ao zelo que as companhias participantes aplicaram no desenvolvimento de suas soluções. A segurança é um aspecto preocupante porque o sistema só processará transações irrevogáveis, ou seja, sem possibilidade de “chargeback”. Isso significa que, uma vez realizada, a operação não poderá ser desfeita, e caso ocorram erros ou fraudes, os envolvidos precisarão desenvolver alguma espécie de acordo ou sistema de reembolso”, explica José Ricardo Maia Moraes, Business Development Executive da Neotel .

 

Desta forma, a Neotel, utilizando a renomada tecnologia da Thales, oferece um pacote soluções para viabilizar mais este desafio do mercado financeiro brasileiro. O portfólio da Neotel aderente às necessidades desse mercado, incluindo compliance com a LGPD e PCI-DSS, inclui:

 

– HSM (Hardware Security Module): armazenamento e rastreabilidade seguro de chaves criptográficas resistente às violações compatível com ICP-BRASIL e FIPS 140-2. Resumo das principais características:

 

• Solução baseada em hardware com as vantagens da separação de chaves e dados e imunidade às vulnerabilidades do Sistema Operacional quando comparado ao uso de HSM em software;

•  Alto desempenho: +20.000 operações ECC e 10.000 RSA por segundo;

•  As chaves sempre permanecem em hardware validado pelo ITI (Instituto Nacional de Tecnologia da Informação) e FIPS 1402 nível 3 (inviolável);

• Suporte para até 100 partições onde cada partição atua como um HSM independente;

•  Arquitetura multitenant com autenticação multifator para controle e rastreabilidade de acesso ao HSM;

 

– HSE (High Speed Encryptors): criptografia de alta velocidade para dados em movimento independente da rede (camadas 2,3 e 4), garantindo a segurança no tráfego de dados entre localidades e para a nuvem. Protege os dados e metadados contra a interceptação e vigilância sem comprometer o desempenho. Estão disponíveis como dispositivos físicos e virtuais, suportando velocidades de 10Mbps a 100Gbps;

 

– Proteção para dados em repouso: é um conjunto integrado de soluções em uma infraestrutura comum com gerenciamento centralizado e eficiente de chaves e políticas. A plataforma inclui:

 

•  Data Security Manager: gerenciamento centralizado para controle de políticas, gerenciamento e armazenamento seguros de chaves através de dispositivos virtuais e físicos certificados (FIPS 140-2 Nível 3 e Common Criteria);

•  Criptografia transparente: agentes de software executados em servidores para proteger dados em arquivos, volumes ou bancos de dados (local e ambientes em nuvem). Possui criptografia acelerada por hardware, controles de privilégios e rastreabilidade de acesso. Oferece ainda extensões para segurança de contêineres e transformação de dados em tempo real;

•  Tokenização e mascaramento dinâmico de dados: facilita a tokenização com preservação de formato para proteger campos confidenciais em bancos de dados e mascaramento de dados dinâmicos com base em políticas de exibição;

•  Criptografia da camada de aplicativo: simplifica o processo de criptografia preservando o formato (FPE) aos aplicativos existentes, oferece APIs para executar operações criptográficas e de gerenciamento de chaves;

•  Gerenciamento de Chaves: gerenciamento unificado e armazenamento seguro de chaves de criptografia de terceiros para dados transparentes (TDE) compatíveis com KMIP de terceiros, além de armazenar certificados;

•  Gerenciamento de chaves na nuvem: gerencia o Bring Your Own Keys (BYOK) e as chaves criadas pelo provedor para Salesforce, Microsoft Azure e AWS, para atender às práticas recomendadas de conformidade e gerenciamento do ciclo de vida das chaves de criptografia fora de seus ambientes nativos.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Febraban: conheça os principais golpes aplicados com o uso do celular

Os criminosos estão fazendo ligações telefônicas, pedidos de dinheiro em aplicativos de mensagens e até oferecem renda extra para enganar...
Security Report | Overview

Indústria foi a mais afetada por ransomware no primeiro trimestre, revela estudo

Empresas do ramo correspondem a 18% dos incidentes, de acordo com ISH Tecnologia. Ataques cresceram 10,6% em relação ao mesmo...
Security Report | Overview

Olimpíadas de Paris: a segurança cibernética não pode estar em jogo

Devido ao caráter mundial do evento, os jogos olímpicos de 2024 terão a Segurança da Informação como desafio crucial a...
Security Report | Overview

Novo vazamento do PIX pressiona organizações a ampliarem medidas de Segurança

Novo incidente envolvendo o método de pagamento fez o Banco Central orientar as organizações do país a seguir as normas...