電気通信におけるComarch Cyber Security

通信データとインフラを保護します

Comarch Identity & Access Management(IAM)は、効果的な識別情報管理を実現し、世界水準の認証・認可方式を提供する、カスタマイズ性に優れたツールです。通信組織内において、アプリケーション、デバイス、重要データへのアクセスを許可・管理する機能を備えています。モジュール型アーキテクチャを採用したこのシステムなら、組織の階層構造や地理的条件が異なる、様々なタイプの組織にも簡単に導入していただけます。

Comarch IAMソリューションは、個人データ、システム データ、重要データを取り扱う企業で最も威力を発揮します。Comarch IAMは、ソフトウェアとハードウェアの両方を駆使し、高強度の多要素認証方式を提供します。シングルサインオン(SSO)機構により、通信事業者が提供する多くのシステムに、安全かつ簡単にログインしていただけます。ユーザーは役職とアクセス許可の調整や、特権の委譲、ヨーロッパの一般データ保護規則(GDPR)の要件に適合するための支援を実行することも可能です。Comarch IAMの導入により、現場サービス提供企業はサービス プロセス全般において、業績とデータの安全性を確保できます。

Comarch IAMの主なメリット

識別情報管理

個々の従業員、ベンダー、顧客まで広く網羅した、識別情報管理を実現します。

アクセス管理

人物を選択して、アクセスを許可するデータ、時間、理由を設定できます。

フルアカウンティング対応

システムごとに、ユーザー アクセスのトラフィック保存、レポート作成が可能です。

職務の委譲

一定の期限を設けて、ユーザーに許可された権限の委譲を実行できます。

ロール ベース アクセス制御(RBAC)

通信事業者内の複数システムへの統合作業を簡略化。クリック1つで全システムにアクセスできます。

複雑な承認スキームにも対応可能なワークフロー プロセス

新規の許可申請に対して、ダブルチェックの原則を適用できます。書類作業や煩わしい作業は不要です。

GDPR規則に準拠

セキュリティ バイ デザイン方式、ロール ベース アクセス制御(RBAC)、職掌分散(SoC)、データ ポータビリティ、忘れられる権利(RTBF)、全アクション/プロセスの登録、レポート作成、その他の要件に対応しています。

Comarch IAMは、通信事業者に各種サポートを提供します。

  • 多様なアプリケーションとOSを統合した膨大な数のITシステムにおける、ユーザーとデバイスの識別情報管理に対応
  • 様々な認証・認可方式やプロトコルに対応(ソフトウェア/ハードウェア トークン、Kerberos、Radius、X.509(公開鍵基盤規格)証明書、SAML、OAuth、その他)
  • 会社組織構造を包括的にマッピング
  • SSLを介したすべての接続を暗号化
  • 集中的かつ効率的なアクセス制御ポリシー

tProファミリー

ComarchではtProファミリーのソリューションと合わせて、2要素認証(2FA)を提供しています。これは、権限を持つ通信業者社員が社員と顧客、両方のデータに対して、より高強度のセキュリティ手法を適用できるようにする仕組みです。この手法を採用することで、PSD2(欧州決済サービス指令第2版)の要件に適合した、高強度かつ多彩な顧客認証手法を実現しています。

tProパッケージは、tPro MobileとtPro ECCという2つの製品で構成されています。tPro Mobileは、AndroidおよびiOSアプリ バージョンとして開発されたモバイル セキュリティ アプリケーションです(ソフトウェア開発キット(SDK)としても入手可能)。tPro ECCは、ECCトークンまたはOTP トークンを含めたハードウェア デバイスです。

Comarch IAMソリューションで保護されている施設への立ち入り認証は、tPro Mobileトークン アプリケーションから行えるため、PINコードまたは生体認証(指紋)によるユーザー確認も可能になります。

セキュリティ監査

Comarchではこのほか、リスク分析、侵入テストに特化したセキュリティ監査や、規格、指針、適正実施の順守に特化した監査も提供しており、通信事業者データ保護に対する潜在的な脅威やギャップの特定に役立ちます。

Comarch Transaction Protectionのソリューション

Comarchにご関心をお持ちいただけましたか?製品選びにサポートをご希望ですか?

御社のビジネス要件をお知らせください。Comarchが最適なソリューションをご提案します。