5 minute read
Como é um sistema moderno de controle de acesso?
Um sistema seguro
Um sistema de controle de acesso seguro é aquele que é criptografado de ponta a ponta, o que se consegue, em primeiro lugar, com uma tecnologia de identificação (biométrica ou de cartão) que garanta que não seja duplicável ou se possa clonar. Em seguida, com a comunicação entre a leitora e o painel de controle, que deve ser criptografada e monitorada por padrões como OSDP (Protocolo Aberto de Dispositivos Supervisionados). Por fim, com um software que ofereça os níveis de segurança para manter o banco de dados protegido, seja uma solução cliente-servidor ou em nuvem.
Advertisement
Para que um sistema seja denominado 'moderno', é preciso primeiro garantir que cada um dos elementos que o compõem é seguro e que seu funcionamento foi comprovado no mercado.
Para garantir essa confiabilidade, deve-se optar por tecnologias que estabeleçam, verificam e gerenciem as identidades; ou seja, que avaliem o gerenciamento completo das credenciais ao longo de todo o ciclo de vida da identificação: desde o momento em que a confiabilidade é estabelecida até a remoção da credencial.
Um sistema moderno deve contar com uma autenticação multifatorial robusta e que não interrompa o fluxo de trabalho nem a produtividade dos usuários.
Sistema de controle de acesso aberto e fechado
Acredita-se que, ao implementar um sistema de controle de acesso com marca proprietária, a organização se sentirá presa e não poderá adquirir credenciais ou leitoras de um fornecedor qualquer.
Entretanto, a questão seria: quão seguro é um sistema aberto? Bem, se essa 'liberdade' coloca todo o sistema em risco, seria um benefício ilusório e eliminaria todo o propósito do projeto.
Por exemplo, se as organizações têm bancos de dados abertos: transações, nomes, números de identificação etc. e se além disso o hardware é vulnerável, os criminosos podem fazer cartões com os dados de um funcionário e a foto do impostor para entrar em uma edificação.
Para evitar esta situação, pode-se utilizar marcas que oferecem protocolos e registros fechados para aumentar a segurança. Porém, é necessário esclarecer que não se trata de um “fechamento total”; por vezes são criados protocolos de acesso às informações, tudo com o objetivo de proteger a integridade dos dados.
O que são fatores de autenticação?
Para um processo de identificação, seja físico ou digital, verifica-se a identidade do solicitante. Essa verificação pode ser executada usando um ou mais fatores de autenticação.
Os fatores de autenticação podem ser divididos em: • O que sei: o conhecimento que a pessoa possui, pode ser um código PIN, uma senha ou um padrão. • O que tenho: a identificação que um indivíduo possui para certificar que é ele, como uma credencial física ou virtual. • O que sou: as características corporais únicas da pessoa que são utilizadas para verificar a identidade (biometria).
Para aumentar o nível de segurança, os sistemas modernos implementam vários fatores de autenticação nos pontos de acesso, combinando 'o que tenho' com 'o que sei' e 'o que sou'.
Por outro lado, cabe ressaltar que uma das maiores tendências dos últimos anos é o controle de acesso móvel, que consiste na utilização de um dispositivo móvel (smartphone, tablet ou smartwatch) para acessar portas, portões, redes, serviços e outros espaços de acesso restrito.
Além da utilização de dispositivos móveis, que por sua natureza requerem pelo menos um fator de autenticação, esta modalidade representa o compromisso em proporcionar comodidade e conveniência aos usuários, pilar fundamental dos sistemas de controle de acesso atuais.
É importante esclarecer que a aplicação que oferece suporte a credenciais móveis deve ter segurança criptográfica, o que também evita que uma identificação seja transferida para outro dispositivo.
Certamente, uma das dúvidas mais frequentes relacionadas a esse tipo de sistema é: o que acontece quando a pessoa perde o dispositivo móvel ou ele é roubado? Pois bem, graças ao software de gestão do sistema, os gerentes de segurança podem atribuir ou remover identidades, além de controlar as portas por tempo, privilégios, nível de acesso etc.
Quando o sistema utiliza uma plataforma extra de gerenciamento de identidades, deve-se eliminar os privilégios de ambas as plataformas, embora atualmente o mercado ofereça software de gerenciamento em nuvem que já pode vincular ambas as plataformas.
Como garantir uma longa vida útil para os sistemas de controle de acesso?
Para finalizar, quando abordamos a questão da vida útil do controle de acesso, o mais importante é regular a alimentação de uma instalação. Controlar para que o sistema tenha energia regulada é sinônimo de garantir a ele uma vida útil longa.
Por isso, recomenda-se ter reguladores de voltagem, fontes de alimentação e baterias reserva para as leitoras e o painel de controle: para resistir a falhas elétricas e picos de tensão. Isso é crucial quando a energia retorna após uma ruptura, pois ela pode retornar com picos de tensão, e é quando os sistemas são danificados.
Por outro lado, existe o fator poeira. A recomendação é ter painéis de controle com gabinetes perfeitamente vedados. Desta forma, a vida útil desses equipamentos também é estendida. SE
Rogerio Coradini
Diretor de vendas de Sistemas de Controle de Acesso Físico para a América do Sul da HID Global.
Contribuições do gerenciamento de vídeo para o retorno seguro ao trabalho
Por Andrei Junqueira
Atecnologia tornou-se uma aliada para ajudar a proteger as pessoas no retorno ao novo normal. Os sistemas de videovigilância se destacam nesse esforço para prosseguir as atividades diárias com dispositivos e softwares especializados em:
• Detecção de temperatura • Controle de acesso sem contato • Tecnologias de rastreamento
À medida que os colaboradores retornam ao trabalho, as empresas enfrentam novos desafios além da segurança, para proteger os colaboradores do que está sendo denominado “um inimigo invisível”.
Com um sistema de gerenciamento de vídeo (VMS), os empregadores têm a possibilidade de conceber uma solução no âmbito de sua instalação de segurança existente. Uma plataforma aberta possibilita a integração de aplicações e dispositivos com o gerenciamento de vídeo, para implementar recursos como o sensor de temperatura, o controle de distanciamento social, o acesso sem contato e a contagem de pessoas.
Câmeras térmicas integradas ao VMS possibilitam a detecção de temperatura Um dos protocolos adotados nos países da região, para a retomada das atividades normais com padrões de segurança, tem sido a detecção de temperatura. Nesse caso, é necessário um ponto de controle na entrada dos estabelecimentos comerciais, onde também é efetuada a verificação da correta utilização da máscara facial e a realização do procedimento de desinfecção das