Accueil » Migración tecnológica
Migración tecnológica
Scopus domina todas las fases de la migración tecnológica: desde la auditoría de seguridad hasta la reflexión sobre cómo proteger tu credencial, desde la definición de tu carta de codificación hasta el suministro de la credencial.
Scopus puede ayudarte a conseguir una mayor seguridad
Migración tecnológica paso a paso
Para garantizar el éxito de un proyecto de migración tecnológica, primero identificamos las funciones y usos del distintivo en cuestión:
– Elementos conocidos y requisitos previos, recomendaciones de la ANSSI – Perímetro afectado, funciones y usos conocidos de la tarjeta de identificación actual – Funciones y usos adicionales de la tarjeta de identificación futura – Desarrollo ulterior de las posibilidades de transferencia de identificadores de una tecnología a otra para el control de acceso, la gestión del tiempo, la restauración, las taquillas electrónicas, la impresión segura, etc.
A continuación, diseñamos un mapa de la arquitectura y los parámetros de la placa:
– Datos de codificación del distintivo e intercambios de datos entre las soluciones centralizadoras existentes – Sugerencias de desarrollos y aplicaciones adicionales para mejorar la experiencia del distintivo para los usuarios.
Redacción de las especificaciones técnicas para la ceremonia de entrega de insignias y llaves:
– Redacción del pliego de condiciones técnicas y de codificación de la tarjeta (Carta de Codificación) – Entrega, instalación y configuración del software dedicado a la Ceremonia de Claves – Ceremonia de Claves (definición de las claves privadas de cifrado) – Formación en el uso del software de Ceremonia de Claves – Producción de tarjetas SAM (Módulo de Acceso Seguro)
La ceremonia de la llave
Creación de un almacén de alta seguridad.
La ceremonia de las claves, como parte de la seguridad de los identificadores de un sistema de control de acceso, es la operación que consiste en grabar de forma segura las claves de seguridad de las aplicaciones de control de acceso y de las tarjetas de identificación en un soporte a prueba de manipulaciones (por ejemplo, un Módulo de Acceso Seguro).
Este medio, por ejemplo SAM, se utilizará entonces para encriptar o desencriptar la información de la tarjeta durante las transacciones:
– Inscripción en un sistema de control de acceso.
– Lee el mapa para acceder a un lugar o servicio.
Auténtica caja fuerte digital, la tarjeta SAM es un módulo para almacenar claves criptográficas de forma confidencial y altamente segura. Está diseñada a prueba de manipulaciones, para que la información de seguridad (claves) nunca salga de ella una vez incrustada.