Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Palestra GlobalSign

529 views

Published on

Palestra ministrada pela GlobalSign em parceria com a Clavis

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Palestra GlobalSign

  1. 1. Rio de Janeiro 2016 IT Security Day
  2. 2. GMO GlobalSign Inc. Serviços de Segurança Digital e IdentidadeCorporativa
  3. 3. Identity for Everything™ (Identidade para Todas as Coisas) Identidade é Fundamental à Segurança Online. A GlobalSign utiliza sua experiência e tecnologia em PKI e IAM para construir Soluções de gestão de Identidades de alto volume, e alta escalabilidade, para bilhões de dispositivos, pessoas e coisas, compreendendo a Internet de Todas as Coisas (IoE).
  4. 4. Sobre a GlobalSign Boston London Helsinki IAM Center Brussels & Paris CA Infrastructure Singapore CA Infrastructure Tokyo Philippines Offshore services India Offshore services 300 funcionários >5,000 parceiros globais > 30,000 clientes >10m identidades, 2.5M live SSL Certs
  5. 5. Aproveitamento do CDN Internacional da CloudFlare Boston London Helsinki IAM Center Brussels & Paris CA Infrastructure Singapore CA Infrastructure Tokyo Philippines Offshore services India Offshore services
  6. 6. Exemplos de Clientes e Parceiros de Tecnologia 6 CA Services IAM Partners
  7. 7. Mercado de ACs no Brasil Obrigada Brasil! GlobalSign é a AC Líder no Mercado Brasileiro! *Netcraft 2016
  8. 8. O Brasil é um Mercado Único • Segundo maior mercado consumidor de tecnologias no mundo • Grande processo de Inclusão Digital • Ausência de campanhas de Educação Digial • Público vulnerável • Aumento constante em ataques cibernéticosCrimes cibernéticos no Brasil representam cerca de $8 bilhões ao ano • Crimes de Internet representam a maior perda para o país • A região latino-americana registra um crescimento anual de 7% no número de ciberataques
  9. 9. Alguns Fatos sobre a Segurança Digital no Brasil • De acordo com a Febraban: 52% de todas as transações bancárias são digitais; e os crimes cibernéticos são a causa de 95% das perdas dos Bancos Brasileiros. • Em 2014 o Brasil sofreu o maior número de ataques cibernéticos em toda a América Latina, cerca de 43% de todos os ataques. • Ataques mais comuns: phishing, malware e interceptação de conexão para o roubo de dados de indivíduos e empresas. • Apenas durante a Copa do Mundo, 10.9 milhões de ataques de malware foram registrados.
  10. 10. Vulnerabilidades e Soluções
  11. 11. Internet de Todas as Coisas IoE
  12. 12. Milhões de dispositivos/coisas realizando a troca de informações Smart Watch Automóveis Roteadores Brinquedos Entre muitos outros Cultura do BYOD ü Necessidade de verificar as Identidades ü Necessidade de assegurar a informação ü Necessidade de entregar identidades em alta velocidade e volume Internet de Todas as Coisas - IoE
  13. 13. GlobalSign é a única AC com a capacidade de suportar a demanda da Internet de Todas as Coisas 2000 certificados por segundo Entrega via APIs modernas Suporte para casos de uso de autenticação forte e flexível Fácil implementação Zero impacto negativo nas operações Suporta requerimientos únicos na característica dos certificados Cartões de Crédito Automóveis Caixas Eletrônicos Datafone Todas as coisas que fazem parte da Internet de Todas as Coisas Internet de Todas as Coisas - IoE
  14. 14. Criptografia de Dados Autenticação Controle de Acessos
  15. 15. Caso de Estudo: Target • Hackers roubaram 40 milhões de dados de cartões de crédito. • 110 milhões de pessoas tiveram seus dados pessoais roubados. • Target Corp. teve $ 148M em perdas. • Consequências negativas para a empresa. • O lucro da empresa caiu em 46% no quartil. • A Target concordou em pagar $10 milhões para fechar ações contra eles devido à quebra de segurança.
  16. 16. Problemas Identificados • Ausência de Criptografia no trânsito interno dos dados e armazenamento • Uso de um método forte de autenticação porém sem controle de acessos
  17. 17. Como solucionar? Uso do protocolo SSL/TLS para criptografia dos dados internamente • Centralização da Gestão • Uso de ACs Internacionais com experiência e expertise • Atualização de padrões internos • Assegurar a configuração dos servidores Uso de métodos robustos de autenticação e gestão e controle de acessos • Permissão de Acessos por role • Implementação de uma plataforma de gestão que permita logar quem acessou quais aplicações • Implementação de lógica de uso • Implementação de autenticação step-up
  18. 18. Criptografia dos Dados
  19. 19. Benefícios no Uso dos Certificados SSL/TLS • Proporciona a criptografia dos dados e comunicações • Protege a informação contra hackers, evitando que a informação caia nas mãos erradas no caso de interceptação. • Autenticação. Verificação das identidades para prover maior nível de Segurança. • Confiança para os usuários. • Proteção contra phishing.
  20. 20. Riscos de uma AC Interna • Altos Investimentos em infraestrutura e pessoal • Descentralização da gestão • Falta de experiência e investimento nas normas de Segurança • Ausência de um sistema eficaz de controle • Certificados sem confiança pública • Uso de Algoritmos fracos e obsoletos • Tipos limitados de Certificados
  21. 21. Benefícios no Uso de uma AC Internacional • Experiência em Segurança Digital • Cumprimento com os padrões de segurança da Indústria • Programa de Raiz Confiada Hospedada • Nos anticipamos às mudanças da industria provendo a informação com antecedência a nossos clientes: • Raiz de 1024 a 2048 • SHA-1 a SHA-256 • ECC • Uso de Nomes de Domínios Internos • Plataforma centralizada de gestão dos certificados: • Registro de usuários • Gestão do ciclo de vida • Reemissão sem custo • Licença ilimitada para servidores • Emissão de relatórios detalhados • Inventário de certificados • Centralização de todos os certificados independente da AC emisora • Configuração de políticas de segurança • Notificação de Renovação • Verificador de Configuração de Servidor SSL https://globalsign.ssllabs.com/
  22. 22. Inventário de Certificados
  23. 23. Ø https://globalsign.ssllabs.com/ Ø Verifica a instalação do certificado SSL e a configuração do servidor Ø Suporte a protocolos fracos Ø Falta de suporte a protocolos fortes Ø Compatibilidade com Navegadores Ø Entre outros Verificador de Configuração de Servidor SSL
  24. 24. Autenticação Controle de Acessos
  25. 25. Autenticaçãode usuários • Nome de Usuário e Senha continua sendo o método de autenticação mais utilizado • Nome de Usuário e Senha não é um método confiável Anotam suas senhas de acesso corporativo Dividem suas senhas Com alguém Invasões de redes devido A credenciais fracas
  26. 26. IAM Gestão de Identidades e Acessos
  27. 27. Evolução dos Negócios • Empresas Globais • Serviços Online • Mobilidade • Interconectividade • Segurança Digital
  28. 28. Evolução da Gestão de Identidadese Acessos Plano Conectado Usuário Dispositivo App IAM Focado nos ClientesIAM Focado nos Fucionários
  29. 29. Foque em uma solução de IAM bimodal Segurança e Controle de Acessos são essenciais para serviços online Identidades Internas Identidades Externas • Produtividade • Cumprimento com políticas de segurança da empresa • Eficiência interna • Cumprimento com Auditorias • Informação de seus funcionários • Quem acessa, quando, quais aplicações, que horas e o que visualizaram • Controle de acessos • Conveniência • Eficiência • Mobilidade • Cumprimento com regulações • Conhecimento do consumidor • Gestão externa • Auto-atendimento • Gestão de Acessos • Confiança • Segurança • Auditorias
  30. 30. Problemas: • Uso de métodos fracos de autenticação para sistemas críticos • Usuários (parceiros, indivíduos, etc) têm vários dados de login (contas e senhas) para acessar os serviços da empresa. • Necessidade de uma força de trabalho grande para suprir as necessidades de suporte: • Usuários sempre esquecem seus dados de login • Ausência de auto-atendimento • Múltiplos repositórios de Identidades • Usuários tendem a deixar de usar serviços pela complexidade. Não indicam a outros usuários. • Múltiplos repositórios de identidades. • Os serviços não estão centralizados no usuário.
  31. 31. Benefícios do IAM • Unificação das Credenciais de Acesso • Repositório de Identidades Unificado • Controle de Acessos Centralizado • Integração com CRM • Diminuição dos custos de infraestrutura e suporte • Aumento da Segurança • Aumento das vendas
  32. 32. “Não planeje uma customizaçãomassiva da infraestrutura de IAM. Foque em soluções que permitam uma rápida configuração, aumentando a velocidade da migração…” -Gartner 2015 Planning Guide for Identity and Access Management Novo foco de IAM
  33. 33. CustomerID Registro de usuário e cliente corporativo SSO SSO e gestão de acessos TRUST Identidadese Acessos Federados CONFIRM Confirmação de transação de negócios •Verificação inteligente de identidade •Melhoria dos dados da identidade •Gestão de cargos •Autorização •Auto registro e autoatendimento •Autenticação Eficiente •Controle de Acesso Centralizado •Forte Sistema de controle de autorizações •Suporte a autenticação baseada em extranet via CRM •Serviços e Redes em Nuvem Federadas •Centralização de políticas de gestão e autorização •Suporte a gestão multi-federada •Suporte Out-of-the- box para federações internacionais líderes •Confirmação Inteligente de transações de negócios •Acordos e transações 24/7 •Trilhas de auditoria Soluções IAM GlobalSign
  34. 34. Múltiplos Métodos de Autenticação • Certifique-se das identidades dos clientes, utilizando métodos de autenticação forte, mitigando o risco de roubo de identidades. • Mais de 20 métodos de autenticação que podem ser usados ​​em conjunto para confirmar a identidade do cliente em conformidade com o nível de transação. Exemplo: • Smart Card • Certificado • OTP impresso • SAT Push • SMS OTP
  35. 35. Métodos de Autenticação Suportados • Social: Facebook, Google, Yahoo!, Microsoft Live, LinkedIn, Mixi, VKontakte, OpenID, OAuth • Nome de Usuário & Senha: ID+Senha, Windows SSO, integração com o AD, integração SQL, LDAP • OTP: OTP TAN lista impressa & SMS OTP, tokens de terceiros y RSA, VIP • SMS: OTP, +URL, SAT PUSH, Click OK • USSD • PKI Móvel • Negócios: Microsoft Office 365, Google Apps para Negócios, Diretório Ativo • PKI: Smartcards, tokens, “soft certificates” • IDs de Bancos Nórdicos: TUPAS, BankID Sweden, EID2 Sweden, NemID Denmark • Biometría
  36. 36. Lógica de Uso • A empresa pode implementar diferentes métodos de reforço usando a lógica de uso, por exemplo: • Se um dispositivo móvel está sendo usado pela primeira vez • Se é uma transação a qual o cliente não está acostumado a realizar • Se o cliente estava inativo por muito tempo • Múltiplas transações em um curto período de tiempo • Se a transação financeira tem um valor superior ao qual o cliente geralmente realiza
  37. 37. Reforço de Autenticação (Step up Verification) • Reforço de autenticação para transações críticas. Reforçando políticas de anti- lavagem de dinheiro e evitando fraudes eletrônicas. • Exemplo: • Usuário e Senha (para as operações de nível baixo). • SMS OTP, (para as operações de nível médio). • OTP impresso (para as operações de nível médio / alto). • PKI móvel (para transações de nível alto).
  38. 38. Exemplo
  39. 39. OAuth Servidor de Autorização – GlobalSign SSO GlobalSign SSOApp Móvil Servidor de Recursos My Device Autentícate OTP Bank PKI OTP Bank PKI Seguro Control View Data API 20+ métodos de autenticação suportados Aplicações Móveis Log-In com OAuth 2.0
  40. 40. GlobalSign SSO Servidor de Autenticação Mobile Connect AutenticaçãoE-service Dados dos usuários Portal do usuário Mobile App Portal de Serviços Móveis SSO Trust Android iOS Windows Phone Mobile Connect Mobile Connect GlobalSign IAM para dispositivos móveis é uma plataforma inteligente, que suporta aplicações nativas para iOS, Android, Windows, ou uma combinação de todos estes, se adaptando às suas necessidades.
  41. 41. GlobalSign SSO Suporte para Múltiplos Protocolos Autenticação Dados dos Usuários SSO LDAP SQL X.509.3 SAML WS-Federal ETSI 102 204 Mobile Connect E-service Portal Mobile Connect Mobile ConnectMobile Connect SAML WS-Federal Oauth2.0 Mobile Connect !! !!
  42. 42. API IdP Discovery GlobalSign SSO: Servidor de Autorización Novo Padrão de Conexão Móvel Usuario Servidor / Portal Provedor de Serviços Provedor TELECOM SMS OTP Wireless PKI Outros… Servidores de Autenticação Gestão do ciclo de vida dos clientes 1. Usuário entra o número de telefonepara acessar um serviço 2. API IdP envia uma solicitação à GSMA 3. GSMA respondecom o provedor de Telecom 4. A aplicaçãosolicita ao provedor de Telecom a autenticaçãodo usuário 5. O proveedor de Telecom realiza a autenticação do usuário usando um dos mais de 20 métodos de autenticaçãoprovidos pela GlobalSign 6. O Servidor de Autenticação envia uma resposta positiva ou negativa à aplicação. Sem expôr nenhum dado pessoal. 1 2 3 4 5 6
  43. 43. Caso de Éxito DNA: Motivos • Altos custos com suporte e atendimento ao consumidor • Alta rotatividadede clientes • Longo tempo de registro • Dificuldade na venda de novos serviços DNA é Líder Finlandês em serviços de telecomunicações (TV, mobilidade, telefone e Internet).
  44. 44. DNA B2C DNA B2B Novos Serviços Usuários Consumidores e Corporativos DNA Serkku – Serviçosde Cloud brokering Responsabilidades do Suporte Gestão de Múltiplos Repositórios Emitir Documentos e relatóriospara o Cliente Gestão de Permissõese Mudanças Múltiplas Identidades e Repositórios Estrutura da DNA Antes do GlobalSign CID & SSO
  45. 45. UMA ÚNICA IDENTIDADE PARA DIFERENTES SERVIÇOS DNA B2C DNA B2B Novos Serviços SSO Usuários: Consumidores e Corporativos DNA Serkku – Serviçosde Cloud brokering CRM ServiçosIAM de Auto-atendimento Delegação de Gestão IAM Auto-Atendimento: ID Registros Estrutura da DNA depois do GlobalSign CID & SSO
  46. 46. Benefícios Quantificáveis Solução de IAM Centralizada Economia de mais de 1 M de Euros no primeiro ano além do aumentodas vendas • IAM totalmente centralizado, focado na gestão de usuários e acessos • Unificação dos repositórios de identidades, gerando economia da Gestão e Infraestruturade TI. • Os clientes da DNA têm um ID unificado, baseado em direitos de acesso e funções. Possibilitandoaos clientes adquirir novosserviços de maneira rápida e eficiente, aumentandoas vendas. • Delegação da gestãode identidades e autorização para os clientes empresariais gerando uma grande economia no serviço ao consumidor. • Implementação de serviços de auto-atendimento, diminuendo oscustos com Suporte. • O tempo de registro de novas organizações e usuários foi reduzido em 95% • Ciclo de Trabalho baseado em auto-atendimento 24/7 • Automação da migração de usuáriosà nova plataforma usandoAPI REST
  47. 47. Autenticação de Múltiplos Fatores
  48. 48. Funcionários querem usar dispositivos e máquinas pessoais no trabalho Ameaça Interna Ameaça Externa Ameaça Crescente de máquinas forjadas Hackers buscando uma porta de entrada Não se pode confiar nas Máquinas ou Dispositivos ?
  49. 49. GlobalSign Webinar Necesidade de uma Autenticação mais forte Senhas fracas Usuários sem treinamento Máquinas ultrapassadas Perdas financeiras
  50. 50. Autenticaçãode Usuários – Substitua as Senhas • Senhas e usuários não são confiáveis • Certificados digitais provêm uma camada extra de segurança e balanceamento de custos • Não há necessidade de hardware adicional • Não há impacto no usuário final • Compatibilidade Nativa com aplicações e redes • Provisão e gestão do ciclo de vida dos certificados pode ser automatizada via AD
  51. 51. Identidade & Autenticação de dispositivos móveis – Usuários Internos • Suporte a BYOD e assegura dispositivos coporativos com PKI móvel • Fácil de implementar e com custo efetivo para ambos: dispositivos de funcionários, dispositivos da corporação • Integração MDM Airwatch • Simplifica o provisionamento de certificados em dispositivos • Não há necessidade de instalar manualmente os certificados em cada dispositivo Certificados Digitais podem ser usados para: Email encryption and signing Email authentication VPN and Wi-Fi authentication Assegurar a privacidade de informaçõessensíveis, provando a autoria do autor e origem da mensagem Garantir que apenas dispositivos autorizados sejam capazes de acessar os servidores de e-mail corporativo Garantir que apenas dispositivos autorizados sejam capazes de acessar conexões corporativas
  52. 52. GlobalSign Webinar Entre os custos de segurança e a usabilidade para os usuários. Baixos custos de implementação. EQUILÍBRIO Não é necessário nenhum hardware adicional Não há uma carga extra nos usuários finais Gestão simples do ciclo de vida Os Certificados São a Solução Os Certificados podem ser usados para autenticar usuários, máquinas e dispositivos COBREM TODOS OS ENDPOINTS Autenticação Mútua Fácil implementação, com a opção de Instalação e renovação automáticas Compatibilidade nativa com Aplicações e redes
  53. 53. Segurança de E-mails SMIME
  54. 54. Ashley Madison Hack • Julho 2015 • 27 milhões de informações de usuários comprometidas • O arquivo comprimido de 9.7 GB possui nomes, emails, informações de login e de pagamento. • Os Hackers liberaram mapas do sistema de servidores interno, informações da rede de contas dos funionários, informações bancárias da empresa. • Blackmail • O foco dos ataques foram os dados, não o dinheiro • Emails corporativos usados em diversos acessos: .mil, .gov, entre outros
  55. 55. Ataque aos correios eletrônicos da Sony • Novembro de 2014 • Spear Phishing • Um funcionário abriu um email e clicou em um link malicioso • Os hackers se instalaram nas redes da Sony por meses, mapeando a infraestrutura e tendo acesso à dados sensíveis. • Os hackers fizeram demandas para mantener as informações privadas “Sequestro de Dados”. • Afetaram a reputação da Sony gerando a perda de milhões de dólares. • Os Data Centers foram afetados. • Lançamento do filme “A Entrevista” foiafetado. • Tensão internacional entre EUA e Coréia do Norte. • Dados afetados: contratos, salários, orçamentos, informação de projetos futuros, seguro social Americano • Perda de mais de US$35M
  56. 56. Dados • O Brasil é o maior alvo mundial de ataques de Phishing (18%). • No primeiro trimestre de 2015 o Brazil sofreu mais de 50 milhões de ataques de phishing. • 53% dos funcionários já receberam informações corporativas de risco não criptografadas via email ou anexos. • 21% dos funcionários confiam no envio de informações sem criptografia. • 22% das empresas sofrem com a perda de informações através de e-mails todos os anos. • US$3.5M é o custo médio que a perda de dados custa à empresa. • 33% dos executivos da Fortuna 500 já foram vítimas de ataques de phishing.
  57. 57. Exemplos
  58. 58. S/MIME • Assinaturas Digitais • Criptografia • O que eu preciso para assinar digitalmente & criptografar e-mails: • Um certificado digital de uma Autoridade Certificadora compatível com S/MIME. • Um serviço de email compatível com S/MIME. A maioria dos principais clientes de email suportam o S/MIME,
  59. 59. Por Trás das Cenas Durante el Firmado Durante a Assinatura Durante a verificação
  60. 60. Como eu assino digitalmente um email? • Para a maioria dos clientes de email, assinar digitalmente um email é tão simples quanto clicar em um botão.
  61. 61. • Para enviar um email criptografado, o destinatário também deve ter um certificado digital e ambos devem trocar suas chaves públicas (parte dos seus certificados digitais). Como criptografar um email?
  62. 62. Benefícios do S/MIME • Prevenção de manipulação de conteúdo • Provar a origem do email • Prevenir exposição de conteúdo • Comunicação Flexível e Segura • Fácil Implementação • Compatibilidade com dispositivos móveis • Plataforma centralizada de gestão com opções de entrega (automação via AD, solicitação massiva, página pública, API)
  63. 63. Métodos de Entrega SMIME & Autenticação
  64. 64. PKI Para Autenticaçãoe Segurança de Emails • Emissão Imediata • Múltiplos Perfis • Funções Completas de Relatório • Configuração granular de usuários e permissões • Plataforma Unificada • Página de Solicitação Pública • Emissão Massiva • APIs de Integração • MDM • AEG
  65. 65. Airwatch • Provisão automática de identidades digitais nos dispositivos sem interação do usuário final • Certificados digitais oferecem suporte a autenticação de dispositivo para e-mail, redes Wi-Fi e conexões VPN • Autenticação transparente e simples à redes corporativas • Economia com suporteThe integration relieves IT staff from having to manually install certificates. • Aumento da segurança corporativa
  66. 66. AEG AUTO REGISTRO CORPORATIVO Implementação automática: SMIME/Autenticação de usuários & Máquinas
  67. 67. Active Directory Domínio AEG Ambiente Empresarial O QUE É O AEG?
  68. 68. AEG GCC Cloud AD Estaçãode trabalho Roteadores Servidores Usuários ENDPOINTS Configurados com CEP 1 2 3 4 5 6 7 8 Paso 1 Os endpoints configurados solicitam os certificados mediante O Group Policy (Política de Grupo) e se conectam ao servidor AEG através de uma conexão HTTPS Passo 2 & 3 O Servidor do AEG envia uma solicitaçãoLDAP para os controladores de dominio, para obter uma lista de modelos às quais o endpoint pode se inscrever Passo 4 A lista de modelos disponíveis é enviada ao endpoint, assim como uma URI da AC, configurada para emitir certificados Passo 5 & 6 o endpoint se conecta ao servidor do AEG usando HTTPS e solicitará de imediatoo certificado através das APIs da GlobalSign Passo 7 & 8 Após o processo imediato de solicitação, nossas APIs respondem com um certificado que é instalado no endpoint de maneira imediata How it worksCOMO FUNCIONA O AEG
  69. 69. Servidor de AEG AD – Domínio # 1 Estações de trabalho Roteadores Servidores Usuários ENDPOINTS AD – Domínio # 2 ENDPOINTS TRUST MÚLTIPLAS FLORESTAS – Múltiplos Domínios Estações de trabalho Roteadores Servidores Usuários
  70. 70. S/MIME: Assinaturae Criptografiade Emails. Recuperação e Arquivo de Chaves Cartões Inteligentes para Início de Sessão Autenticação de Usuários Autenticação de Máquinas Autenticação de controladores de domínio AssinaturaDigital para documentos Office de MS Sistema de Criptografiade Arquivos (Encrypted File System (EFS)). Casos de Uso
  71. 71. Incapacidade de delegar funções e responsabilidades Ausência de Relatórios Capacidade de registro limitada Suporte limitado Gestião de aparatos criptográficos Altos custos de infra-estrutura Certificados não possuem confiança pública AC INTERNA VS. AC SAAS Delegação de funções e responsabilidades Relatórios detalhados Alta capacidade de registro Suporte operacional, segurança e infra-estrutura 24x7 Não há necessidade de gerenciamento de hardware Certificados de confiança pública para webservers, assinatura de documentos, S/MIME Interna SaaS
  72. 72. Você já possui um repositório de usuários autenticados e máquinas. Você já tem uma solução de gerenciamento de política robusta. Você já possui suporte a gestão de ciclo de vida do certificado. Variedade de Casos de Uso. Maneira prática de implementar certificados. Reduz o risco associado com a gestão, manutenção e operação de uma PKI interna. GlobalSign gerencia a segurança, fornece alta disponibilidade e operações de uma AC, e a organização mantém controle dos usuários e políticas. Minimiza o custo total da implementação de PKI Benefícios Chave
  73. 73. Problemas que Solucionamos • Aumento na segurança e confiança online através da provisão de identidades fortes. • Redução dos custos e tempo de migração de PKIs corporativas. • Gestão de riscos relacionados a certificados (criptografia fraca, algoritmos obsoletos, expirações, auto- assinados, inventário) • Redução do tempo da migração de Soluções IAM de meses à semanas. • Automação e gestão da migração de Identidades para a IoE em alto volume e escala
  74. 74. Benefícios de uma Associção com um Provedor de Identidades SaaS Cumprimento com os padrões da Indústria de segurança digital Alta disponibilidade e uptime Recuperação de Desastres Fácil implementação e gestão do ciclo de vida Baixo Custo Final Não há necessidade de experiência Com PKI
  75. 75. Prêmios às Nossas Soluções
  76. 76. Porquê a GlobalSign? • GlobalSign é uma entidade de Segurança Digital Internacional com mais de 20 anos de experiência no Mercado. • As Soluções GlobalSign ganharamdiversosprêmios desde 2015: • Info Security products Guide – solução de segurança de IAM com características robustas • Security Products Govies 2015 – melhor solução de IAM para governosnos EUA • European Identity Coud – com o desenvolvimento de IAM da empresa DNA que economizou 1M de Euros no primeiro ano. • Info Security Products Guide 2016 – solução de segurança mais inovadoracom o AEG. • Arquitetura, sistemas de alto volume, escalabilidade e disponibilidade para a gestão de milhões de identidades. • Entendemos as Necesidades do Mercado Brasileiro. EIC Best B2B Identity Project
  77. 77. A GlobalSign é uma empresa Internacional com o coração Brasileiro. O Brasil é um dos maiores consumidores de tecnologia do mundo, nosso objetivo é tornar o Brasil uma das maiores referências em segurança digital.
  78. 78. Contato https://www.globalsign.com/pt-br/ Telefone: 11- 4680-6754 contato: vendas@globalsign.com Vice Presidente Regional: Laila Robak Contato: +1-603-570-7078 Email: Laila.Robak@globalsign.com Gerente de Contas: Luiza Dias Contato: +1-603-570-7066 Email: luiza.días@globalsign.com

×