∴ Diogenes Bandeira - Consultor de Segurança Eletrônica ∴

∴ Diogenes Bandeira - Consultor de Segurança Eletrônica ∴

Haverá grandes mudanças no horizonte de controle de acesso.


Unificação, fechaduras sem fio, a nuvem, implantações empresariais, biometria, padronização e alteração do papel de TI; todas essas tendências emergentes e movimentos no controle de acesso de marcar a indústria como um dinâmico, capaz de adaptação e adoção, conforme necessário.

Historicamente, as mudanças no controle de acesso têm sido mais lentos de ocorrer do que em outros setores de segurança, como o vídeo. Mas a mudança está acontecendo no mercado de controle de acesso, onde a unificação tornou-se rei, os custos de controle de acesso sem fio caíram e biometria já não é reservada para instalações de alta garantia. Com o domínio de armazenamento em nuvem, uma tendência crescente para o controle de acesso da empresa, a adoção de padrões de interoperabilidade e uma mudança da relação com os departamentos de TI, controle de acesso está mantendo o ritmo com os seus homólogos da indústria de segurança física em sua capacidade de se adaptar às tendências do mercado consumidor.

Uma dessas mudanças, e talvez a mudança mais significativa no mercado de controle de acesso, é o movimento de integração de plataformas unificadas. Unificação fornece informações de acesso e vídeo que reduz o custo total de propriedade com uma solução de servidor único, juntamente com capacidades de recursos aprimorados. Esses recursos incluem o acesso a conjuntos mais profundos de analytics e relatório de conjuntos de dados combinados.

Outra mudança recente foi a adoção de fechaduras sem fio, que é uma área de crescimento notável para controle de acesso. Fechaduras sem fio têm sido em torno de alguns anos, mas com crescente aceitação e pontos de preços a descer, os sistemas de controle de acesso estão adotando fechamentos sem fio. Eles oferecem a mesma segurança que uma solução baseada em chave tradicional com as capacidades adicionais de prestação de contas e auditoria. A fechadura da porta tradicional, por exemplo, pode variar de R $ 2.500 a US $ 6.000 por entrada. Com um bloqueio sem fio, acesso especializado para empregados particulares podem ser criados, como em um espaço de TI onde racks de servidores estão localizados ou em uma farmácia hospitalar. O custo para esses tipos de espaços pode ser tão baixo quanto $ 500 a US $ 1.000 por entrada.

Não se pode falar sobre qualquer tecnologia sem abrir a nuvem. Armazenamento em nuvem ea melhor forma de usá-lo está a ser discutido entre as indústrias e plataformas e seu potencial, em muitos aspectos, ainda não foi completamente realizado. Naturalmente, a nuvem está mudando de controlo de acesso, bem como, muito da maneira como ele foi alterado noutros sectores da tecnologia. De um modo geral, o como e por quem é baseada na capacidade de usar a virtualização e um hiper-viseira - a plataforma usada para criar e executar máquinas virtuais, como VMWare, Hyper-V ou KVM. A maioria das empresas da Fortune 500 estão usando servidores virtualizados hoje, com suas nuvens terceirizado para um provedor, como Amazon, Google, etc. O mercado de controle de acesso parece pronta para se mover na mesma direção.

Existem ainda algumas preocupações em relação à privacidade de dados com o uso da nuvem, que é a preocupação mais proeminente. Outra preocupação é localizada alta disponibilidade e recuperação de desastres. Por exemplo, o que se houver um desastre de algum tipo em que um operador não pode acessar a nuvem, mas precisa para operar um sistema localmente? Dirigindo-se a esses requisitos específicos é definitivamente nas agendas dos fabricantes de controle de acesso. De fato, um relatório recente da IHS (Information Handling Services) mostra que até essas áreas específicas são abordadas no controle de acesso, como um todo, a adoção de cloud para os sistemas de controle de acesso permanecerá lento. Apesar dessas preocupações, soluções hospedadas e gerenciadas são algumas das tecnologias que estão crescendo em popularidade, devido à sua capacidade de usar o poder da nuvem.

Como a demanda por singularidade e facilidade de utilização aumenta, a gestão do sistema da empresa surgiu como uma necessidade do usuário final privilegiada, tornando o controle de acesso da empresa uma tendência importante no mercado de segurança física. Tanto a escala da economia e da oferta de um único ponto de contato torná-lo uma solução eficaz. Os clientes querem uma única fonte de informação, e há muito poucas marcas no campo, hoje, que pode oferecer isso. Apenas alguns fabricantes são capazes de fornecer uma perfeita integração de controle de acesso e vídeo em um único banco de dados neste momento. Esta base de dados única é mais fácil para o usuário final de navegar e oferece a oportunidade de usar o vídeo ao vivo e gravado com eficiência.

O governo e os mercados corporativo atualmente são as áreas-chave que utilizam soluções empresariais.Mas também estamos vendo um interesse crescente em empresas de médio a grande porte também.Qualquer empresa com um sistema de WAN pode se beneficiar do uso de controle de acesso da empresa em melhorias e em implementações porque a empresa modelo é projetado para reduzir voltas na rede e sua arquitetura distribuída. Sem uma abordagem empresarial, os clientes estão à mercê de comunicações de WAN, o que pode ser lento. Relatórios, por exemplo, é uma função que não foi concebido para um ambiente corporativo WAN. Como resultado, ao gerar relatórios, quantidades maciças de dados pode ser de tubulação através de uma rede de uma maneira ineficiente, resultando em falhas de desempenho lento e de aplicativos.

A biometria tem sido uma área de grande interesse por algum tempo. Parece que todo mundo está fascinado com a idéia de usar o corpo físico para verificação e gerenciamento de identidades. No entanto, altos custos e problemas de confiabilidade têm mantido a sua utilização no âmbito pequeno até agora. Ao longo dos anos, porém, a tecnologia ea adoção melhoraram. A biometria é como uma área que, inevitavelmente, ganhar força e foco no mercado de controle de acesso mais amplo. No governo e outras áreas de alta de garantia, já é um requisito absoluto. Recentemente, o setor de governo lançou eficácia e estudos de caso de uso, tanto de impressão digital e íris tecnologia. Um resultado interessante de um estudo digno de nota foi a de que uma verificação de impressões digitais é mais rápido na movimentação de pessoas através de um ponto de entrada, como tendo uma varredura da íris se produzir uma certa quantidade de ansiedade para os usuários, o que faz com que eles para fazer uma pausa.

Sistemas de controle de acesso e gerenciamento de segurança avançadas fornecem dados biométricos de forma nativa em seus produtos, o que é uma força fundamental para quem está no mercado aeroporto. Além disso, as soluções de software, através de fortes parcerias biométricos, fornecer o controle de acesso multi-fator necessário para atender especificações governamentais em alta garantia. O foco mais recente em biometria é o controle de acesso sem atrito - ou seja, sem contato.O mercado, em geral, provavelmente vai se mover nessa direção, embora existam alguns problemas de confiabilidade a serem abordados em primeiro lugar.

Outra mudança no prazo de controle de acesso é o impacto que as organizações de normalização estão a ter sobre o desenvolvimento de produtos e sistemas. O mercado de segurança física tem visto padrões desenvolvidos pelo ONVIF para câmeras IP em sistemas de vídeo, e agora estamos começando a ver a migração em direção a padrões de controle de acesso, mais recentemente com o perfil de ONVIF C. OSDP (SIA Aberto Supervisionado Protocolo de dispositivos) e PSIA ( Segurança Física Interoperability Alliance) estão empurrando para a interoperabilidade entre os sistemas de controle de acesso, bem.

Estes padrões fornecem uma proteção de investimento do cliente. Integradores e consultores também têm interesse em padrões, também, na proteção de investimentos dos clientes e fornecer soluções mais simplificadas. A maioria dos departamentos de desenvolvimento de produto estiver interessado em adotar esses padrões para assegurar que os produtos têm a capacidade de conversar com os leitores a partir de múltiplos fornecedores de soluções. No centro do movimento da empresa é o cliente e a medida final do sucesso: a satisfação do cliente.

O papel do departamento de TI tem certamente ganhou destaque nos últimos anos, também. Os departamentos de TI estão agora muitas vezes os principais decisores nas decisões de controle de acesso.O pessoal de TI são servidores de gestão e possuem conhecimento de suas infra-estruturas existentes. Por exemplo, a equipe de TI precisa saber o que a largura de banda é necessária para um sistema para que os produtos de um fabricante funcionar de forma confiável. Dispositivos de borda, tais como leitores e módulos de controle de portas, continuam a ser instalado por integradores, mas mesmo nessas situações, o integrador ainda tem que trabalhar com TI em endereços IP. A 'departamento de TI de negócios assumiu claramente um papel mais significativo na compra e instalação de sistemas de controle de acesso.

Interoperabilidade, a unificação e integração não são mais apenas os buzzwords do momento. Como qualquer um na indústria de segurança física sabe, estas forças de mercado estão agora dirigindo o desenvolvimento de produtos, integração de sistemas, treinamento e até mesmo as relações entre fabricantes, integradores e os próprios usuários finais.

Como a demanda por soluções mais abertas, flexíveis e centrados no utilizador cresce, controle de acesso deve ser flexível o suficiente para continuar seu crescimento também. Já podemos ver abraço de mudança nessas tendências do mercado, como o controle de acesso mantém o ritmo com os seus homólogos de segurança física. Não é mais um passo atrás, o mercado de controle de acesso tornou-se ágil e adaptável, prestes a se tornar o sector para assistir no futuro.


Autor: Jason Ouellette é o diretor da linha de produtos de controle de acesso da Tyco Security Products. E-mail: jouellette@tycoint.com.
Haverá grandes mudanças no horizonte de controle de acesso. Haverá grandes mudanças no horizonte de controle de acesso. Reviewed by Consultor de Segurança Eletrônica on 10:44:00 Rating: 5

Nenhum comentário:

Pixel Segurança Eletrônica

Pixel Segurança Eletrônica
Tecnologia do Blogger.