CA
Centrum Autoryzacji

Zarządzanie procesami
w Twojej organizacji
i wiele więcej

Centrum Autoryzacji to autorskie oprogramowanie stworzone przez firmę Softax, które służy do centralnego zarządzania procesami w organizacji. Od wielu lat wspomaga największe instytucje w Polsce.

Ze względu na dużą elastyczność i indywidualny charakter tworzonego przez nas oprogramowania, proponowane rozwiązanie może być wykorzystane na wiele sposobów. Platforma CA doskonale sprawdza się w średnich i dużych organizacjach, niezależnie od profilu wykonywanej działalności. Wspomaga różnorodne procesy biznesowe, upraszcza pracę konsultantów w Contact Centre oraz operatorów w Back Office. Dodatkowo ułatwia kontrolę oraz wspomaga bezpieczeństwo instytucji i przechowywanych w niej danych.

Przedstawione rozwiązanie może być wdrożone w pełnej, kompleksowej formie, lub z wybraną częścią funkcjonalności. System spełnia wymogi europejskiej dyrektywy Payment Services Directive 2 (PSD2).

CA to stabilny i niezawodny system, który z powodzeniem wspiera wiele dużych organizacji, niezależnie od profilu działalności.
Bezpieczeństwo stawiamy zawsze na pierwszym miejscu.
Wdrożenie
Wdrożenie przy pomocy zespołu specjalistów Softax może odbyć się w chmurze lub za pomocą tradycyjnych metod.
Wsparcie
Oferujemy support i gwarancję stabilności 24/7/365.
Oferta
Gwarantujemy dopasowanie produktu do Twoich potrzeb i posiadanej infrastruktury technicznej.

Wiele funkcjonalności
w jednym miejscu

Centrum Autoryzacji Softax dzięki wykorzystaniu najnowszych technologii jest w pełni kompletną i skalowalną platformą, którą dopasujemy do potrzeb, wymagań oraz posiadanych obecnie systemów w organizacji, bez konieczności kosztownej rozbudowy infrastruktury. Wielość wdrożeń oraz doświadczenie naszych specjalistów umożliwiło nam stworzenie systemu w pełni funkcjonalnego, wydajnego oraz bezpiecznego. Poniżej mechanizmy, jakie spełnia nasz produkt:
Uwierzytelnianie dostępu
Kontrola dostępu klientów do systemów transakcyjnych
Kontrola dostępu pracowników do systemów w organizacji
Kontrola dostępu do fizycznych zasobów w organizacji
Weryfikacja uprawnień pracowników
Definiowanie bezpiecznych sejfów
Bezpieczne przechowywanie danych
Nadawanie uprawnień
Autoryzacja operacji
Obsługa procedur maker-checker
Obsługa certyfikatów cyfrowych
Technologia Public Key Infrastructure

Kanały dostępu

Do procesu uwierzytelniania i autoryzacji, platforma CA wykorzystuje utworzone do tego celu kanały dostępu, czyli aplikacje będące interfejsem dla użytkownika, bądź miejsca, w których wymagane jest uwierzytelnienie użytkownika.

Lista obsługiwanych kanałów dostępu zależy od struktury organizacji i jest jednym z elementów parametryzacji systemu. CA umożliwia wybór rożnych metod uwierzytelnienia i autoryzacji dla poszczególnych kanałów dostępu. Podobnie funkcjonuje to w przypadku atrybutów poszczególnych kanałów dostępu (np. status czy ważność kanału dostępu) które są obsługiwane niezależnie. Na poziomie kanału dostępu, CA śledzi i kontroluje przypadki nieudanego uwierzytelnienia oraz autoryzacji operacji. Możliwe jest włączenie reguł odnoszących się do automatycznego blokowania dostępu do danego kanału po określonej liczbie błędów oraz czasowe blokowanie dostępu, bez konieczności operacyjnego odblokowania.

Możliwości
Centrum Autoryzacji

Obsługa uprawnień
Wielopodpis
Obsługa SSO
Każdy użytkownik, w zależności od przypisanej roli w systemie, powinien mieć zdefiniowany zakres uprawnień. Najczęściej w przypadku klienta indywidualnego, zastosowanie znajduje prosty model, a w przypadku klienta korporacyjnego - bardzo rozbudowany. CA umożliwia obsługę różnych typów klientów, dzięki zastosowaniu modelu uprawnień opartego o mechanizm typu Access Control List (ACL). Uprawnienia pozwalają zdefiniować jakiego rodzaju czynności może wykonać klient na danym obiekcie. Platforma umożliwia użytkownikowi samodzielne zarządzanie, regulację i modyfikowanie parametrów. Dodatkową funkcjonalnością jest możliwość definiowania profili (grup uprawnień dla konkretnej grupy użytkowników). Ułatwia to w znaczący sposób zarządzanie tymi zbiorami.

Więcej funkcji

Obsługa limitów

  • Limity kwotowe
  • Limity ilościowe
  • Limity okresowe

Wiele identyfikatorów logowania

  • Identyfikator konta autoryzacyjnego
  • Dodatkowe identyfikatory (email, numer telefonu)
  • Dowolny identyfikator nadawany przez użytkownika

Obsługa harmonogramu pracy

  • Czasowe ograniczenie dostępu do systemu
  • Konfigurowalny zakres dni i godzin
  • Definiowane dla danego kanału dostępu lub użytkownika

Samodzielne zarządzanie przez klienta

  • Aktualne narzędzie autoryzacyjne
  • Sposób logowania
  • Aktywne kanały dostępu
  • Wartości limitów
  • Dodatkowe ograniczenia dostępu

Kontrola dostępu na podstawie IP

  • Kontrola miejsca pracy użytkownika
  • Zabezpieczenie przed skanowaniem kont

White/black list

  • Obsługa black list
  • Obsługa white list
  • Możliwość integracji z systemami antyfraudowymi

Obsługa pracowników

Opisywane wcześniej mechanizmy systemu CA dostępne dla klientów, można z powodzeniem zastosować dla pracowników organizacji. Przykładem jest zastosowanie funkcjonalności kontroli dostępu na podstawie adresu IP, czy zabezpieczenie dostępu do poszczególnych usług przy użyciu sprzętowego tokena czy karty SmartCard. Takie rozwiązanie sprawdza się zarówno u pracowników związanych z obsługą klienta (Contact Centre lub Back Office) jak również u wszystkich pozostałych, dla których przy pomocy Centrum Autoryzacji możliwe wprowadzenie autoryzacji dostępu do zasobów firmy. Produkt CA charakteryzuje się szerokim wachlarzem możliwych zastosowań w instytucji.
Przepustki
Zarządzanie dostępem
Obsługa VPN
Usługi katalogowe
Mechanizm zastępstw

Przepustki

Centrum Autoryzacji wykorzystuje mechanizm przypisywania do kont użytkowników przepustek, czyli indywidualnych zestawów składających się z identyfikatora oraz hasła do systemów dodatkowych, które funkcjonują w organizacji. Takie rozwiązanie jest stosowane, w przypadku gdy Application Programming Interface (API) danego systemu wymaga własnego uwierzytelnienia pracownika.

Przepustki zastępują wykonywanie operacji w systemach zewnętrznych. Wszystkie działania są jawne i umożliwiają przeprowadzenie audytu każdego z pracowników. Dzięki takiemu rozwiązaniu, na specjalnie utworzonym koncie technicznym, widnieje wgląd do wszystkich prób logowań oraz autoryzacji. Dodatkową funkcjonalnością jest możliwość ustanawiania uprawnień w jednym centralnym miejscu, nawet dla wielu systemów w organizacji.

Dedykowana
konsola administracyjna

Centrum Autoryzacyjne firmy Softax udostępnia interfejs w postaci konsoli administracyjnej. Funkcje zarządzania uprawnieniami obejmują:

  • Zarządzanie użytkownikami - dodawanie, usuwanie, blokowanie,
  • Ustalanie hierarchii użytkowników w celu odwzorowania struktury współpracy np. organizacja - firma partnerska - pracownik firmy partnerskiej,
  • Zarządzanie atrybutami, uprawnieniami i przywilejami Uu̇ytkownika,
  • Tworzenie profili/ról, które zawierają predefiniowane zestawy uprawnień,
  • Zarządzanie metodami uwierzytelniania i autoryzacji użytkownika, z możliwością przypisania różnych metod dla różnych systemów,
  • Konfigurację typowego harmonogramu pracy użytkownika,
  • Konfigurację powiadomień o udanych, nieudanych oraz nietypowych próbach logowania.

Infrastruktura
Klucza Publicznego

Public Key Infrastructure (PKI) to zbiór usług usług, które w połączeniu z procedurami są wykorzystywane do tworzenia, przechowywania, weryfikacji, użycia oraz odwoływania certyfikatów cyfrowych. Rozwiązania Softax w zakresie PKI są zgodne z licznymi normami i standardami.

RFC3280
PKCS#10
SPKAC
PKCS#11
RFC3369
RFC3211
RFC2560
RFC3029
RFC3161
PKCS#12
PEM
DER
PKCS#5
RFC3039
RFC4514
RFC3126

Centrum Autoryzacji udostępnia usługi PKI obejmujące funkcje:

  • Zarządzania certyfikatami niekwalifikowanymi (wydanie, unieważnienie itp.),
  • Realizacji podpisów cyfrowych wykorzystujących certyfikaty kwalifikowane, wydane przez polskie centra certyfikacji,
  • Znakowania czasem, korzystające z kwalifikowanego źródła czasu,
  • Generowania i konserwacji podpisu elektronicznego,
  • Generowania i dystrybucji CRL dla wydanych certyfikatów,
  • Przetwarzanie CRL dla certyfikatów zewnętrznych,
  • Szyfrowania i odszyfrowania informacji z wykorzystaniem wybranych rozwiązań sprzętowych (HSM) lub bibliotek programowych (Cryptographic Services).

Bezproblemowa integracja
z innymi systemami

Funkcjonalność Centrum Autoryzacyjnego jest udostępniania w formie webservice w standardzie Simple Object Access Protocol (SOAP) z wykorzystaniem rozszerzenia WS-Security, umożliwiając przy tym innym systemom i aplikacjom korzystanie z możliwości oferowanego systemu. Zakres usług obejmuje większość funkcji realizowanych przez CA:

  • Zarządzanie kontami i kanałami autoryzacyjnymi,
  • Zarządzanie uprawnieniami,
  • Uwierzytelnianie,
  • Autoryzacja,
  • Usługi PKI,
  • Zarządzanie certyfikatami cyfrowymi.

Miejsce CA
w architekturze IT

ADVANTICA – kompleksowy i niezawodny system bankowości elektronicznej wykorzystujący najnowsze technologie. Składa się z funkcjonalności przeznaczonej dla organizacji oraz dla klienta.

BPI – Biznesowa Platforma Integracyjna to korporacyjna szyna usług służąca do przeprowadzania wygodnej, bezpiecznej i wydajnej wymianie danych pomiędzy aplikacjami w organizacji.

IFD – Interactive Fraud Detector to autorskie narzędzie służące do wykrywania i aktywnego przeciwdziałania nadużyciom w sieci. Gwarantuje dużą skuteczność i znacząco ogranicza liczbę ataków.

ICC – Nowoczesna platforma informatyczna zapewniająca kontakt pomiędzy obsługą firmy a jej klientami, za pomocą różnorodnych kanałów dystrybucji informacji.

BMK – Bank Micro Kernel jest w pełni funkcjonalnym, zintegrowanym, modułowym oraz wielowalutowym systemem bankowym. Wykorzystuje najnowsze technologie informatyczne.

IPS – Platforma kartowo-płatnicza nowej generacji oferująca kompleksową obsługę produktów kartowych oraz usług płatniczych. Umożliwia obsługę zbliżeniowych płatności mobilnych.

Technologie

Środowisko
C++, Python, XML, Linux x86_64
Wydajność
Udokumentowane przetwarzanie milionów komunikatów i dziesiątek tysięcy plików dziennie
Architektura rozproszona
Łatwe skalowanie i przebudowa systemu
Redundancja/Failover
W rozproszonej konfiguracji system jest odporny na awarie pojedynczych komponentów
Bezprzerwowa rekonfiguracja
Zmiana parametrów i wymiana wersji odbywa się bez przerw w dostępności usługi
Bezpieczeństwo
Zastosowanie wszechstronnych mechanizmów bezpieczeństwa z wykorzystaniem wiodących technologii zabezpieczeń
Chcesz sprawniej zarządzać procesami w organizacji?