Key Injection
Aplicaciones

Inyección de claves (punto de interacción)

Procesamiento seguro de pagos: cifre los datos de las tarjetas de crédito inmediatamente después de pasarlas, introducirlas, tocarlas o teclearlas en terminales de pago electrónico y dispositivos de punto de interacción (POI)

Garantizar que los datos permanezcan cifrados hasta que lleguen al entorno de descifrado seguro del proveedor de soluciones. Esto evita que los datos confidenciales de las tarjetas entren en el entorno de pago del comerciante, proporcionándole la mayor protección de datos disponible contra los piratas informáticos.

Valor comercial

Valor comercial

Icon

Diseñado para el sector de procesamiento de pagos

  • Proporciona un cifrado seguro de los datos de pago en el PDI
  • Admite las metodologías DUKPT y Master/Session y la carga de claves, al tiempo que permite a los clientes cargar y admitir claves EMV.
  • La funcionalidad específica del terminal también se admite a través del panel de inyección KeyBRIDGE para cada dispositivo compatible.
  • Los diagramas de cableado personalizados detallan todas las características y funciones necesarias de los terminales de punto de interacción certificados por KeyBRIDGE para que los usuarios dispongan de todos los detalles necesarios para cargar correctamente cada dispositivo.
  • Uso de metodologías de cifrado seguro y operaciones con claves criptográficas, incluidas la generación, distribución, carga/inyección y administración de claves
Icon

Seguridad de dispositivos y datos

  • Soporte completo para todos los tipos de claves, incluyendo pero no limitado a DUKPT (PIN, MAC o Datos), claves E2E estándar, KEKs, métodos de Sesión Maestra así como técnicas de derivación alternativas.
  • Gestiona un número ilimitado de claves de cifrado (KEK)
  • La recuperación de los datos secretos requiere un doble acceso de control por parte de dos custodios de claves asignados al grupo al que están asociados los datos secretos.
Icon

Registro de auditoría eficaz

  • La plataforma agiliza la eficiencia operativa de la inyección de llaves al tiempo que captura automáticamente todos los detalles relevantes del registro de auditoría que se pueden exportar y validar
  • Permite la gestión remota de auditorías y el inventario detallado de llaves
  • Proporciona registros de auditoría que incluyen la fecha y la hora, un ID de auditoría único, detalles del terminal POI, número de serie de la llave - sólo la parte KSI y DID (sólo inyección)
  • Comunica el estado: Pasa o Falla
Icon

Acceso remoto

Entrega remota de llaves: soporte de la distribución remota de llaves a terminales desplegados (POI)

Icon

Software Simulator incluido

Simulador incluido que permite realizar pruebas de evaluación e integración para determinar la mejor solución posible para cada caso concreto

Opciones de implantación

Opciones de implantación

Icon

In situ

  • Útil para casos de uso centralizado sin necesidad de escalabilidad o accesibilidad remota y con infraestructura heredada existente
  • Coste total de propiedad definido
  • Control total sobre el hardware y el software, incluidas la configuración y las actualizaciones
  • Tiempo de actividad garantizado en zonas con conectividad a Internet insaciable
  • Elección preferida en segmentos industriales en los que la normativa impone restricciones
Icon

En la nube

  • Ajuste arquitectónico estratégico y gestión de riesgos para sus activos de alto valor
  • Proporciona flexibilidad, escalabilidad y disponibilidad de HSM-as-a-Service
  • Ideal para una estrategia multicloud, ya que admite implantaciones multicloud y permite flexibilidad de migración
  • Permite trabajar sin problemas con cualquier proveedor de Cloud Services
  • Opción de gestión remota fácil de usar y servicio de ceremonia de claves in situ
  • Control total de los datos mediante el ciclo de vida de la clave de cifrado y la administración de claves
  • Protección de la privacidad de los datos mediante procedimientos de "traiga su propia clave"

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Su colección de solicitudes de Download está vacía. Visite nuestra sección Download y seleccione recursos como fichas técnicas, White Paper, grabaciones de seminarios web y mucho más.

      Downloads

      0