ACS: Probleme, Lösungen und Sicherheitsrisikomanagement

ACS: Probleme, Lösungen und Sicherheitsrisikomanagement
Quelle

Entgegen der landläufigen Meinung löst ein Zugangskontroll- und Verwaltungssystem allein selten Sicherheitsprobleme. Tatsächlich bietet ACS eine Möglichkeit, solche Probleme zu lösen.

Wenn man die Auswahl von Zutrittskontrollsystemen unter dem Gesichtspunkt eines fertigen Sicherheitspakets angeht, das die Risiken des Unternehmens vollständig abdeckt, sind Schwierigkeiten vorprogrammiert. Darüber hinaus werden komplexe Probleme erst nach der Bereitstellung des Systems sichtbar.

An erster Stelle stehen Verbindungs- und Schnittstellenschwierigkeiten. Doch es gibt noch viele weitere Risiken, die das Unternehmen gefährden. In diesem Artikel werfen wir einen genaueren Blick auf die ungelösten Probleme der Interaktion mit physischen Sicherheitssystemen und stellen außerdem die Ivideon-Lösung zur Überwachung des Kontrollpunkts und des Personals vor.

Probleme und Risiken

ACS: Probleme, Lösungen und Sicherheitsrisikomanagement
Quelle

1. Verfügbarkeit und Betriebszeit

Zu den Unternehmen mit „kontinuierlichem Kreislauf“ zählen klassischerweise Metallproduzenten, Kraftwerke und Chemiefabriken. Tatsächlich ist ein Großteil des heutigen Geschäfts bereits auf einen „kontinuierlichen Zyklus“ umgestiegen und reagiert äußerst empfindlich auf geplante und ungeplante Ausfallzeiten. 

ACS deckt mehr Benutzer ab, als es scheint. Und in herkömmlichen Sicherheitssystemen müssen Sie ständig den Kontakt zu allen Benutzern aufrechterhalten, um Geschäftsausfälle zu verhindern – durch Mailings, Push-Benachrichtigungen, „Kollegen, das Drehkreuz funktioniert nicht“-Nachrichten in Instant Messengern. Dies trägt zumindest dazu bei, Fehlinformationen über Probleme mit Zugangskontrollsystemen zu reduzieren. 

2. Geschwindigkeit 

Herkömmliche kartenbasierte Systeme verschlingen überraschend viel Arbeitszeit. Und das passiert: Die Mitarbeiter unseres Kunden haben oft ihre Zugangskarten vergessen oder einfach verloren. Bis zu 30 Minuten Arbeitszeit wurden für die Neuausstellung eines Passes aufgewendet.
 
Bei einem durchschnittlichen Gehalt eines Unternehmens von 100 Rubel kosten 000 Minuten Arbeitszeit 30 Rubel. 284 solcher Vorfälle bedeuten einen Schaden von 100 Rubel ohne Steuern.

3. Ständige Updates

Das Problem besteht darin, dass das System nicht als etwas wahrgenommen wird, das ständige Aktualisierungen erfordert. Doch neben der Sicherheit selbst gibt es auch das Problem der einfachen Überwachung und Berichterstattung. 

4. Unbefugter Zugriff

ACS ist anfällig für externen und internen unbefugten Zugriff. Das offensichtlichste Problem in diesem Bereich sind Korrekturen im Stundenzettel. Ein Mitarbeiter kommt jeden Tag 30 Minuten zu spät, korrigiert dann sorgfältig die Protokolle und lässt das Management im Regen stehen. 

Darüber hinaus handelt es sich hierbei nicht um ein hypothetisches Szenario, sondern um einen realen Fall aus unserer Praxis der Arbeit mit Kunden. „Verzögerungen“, berechnet pro Person, verursachten dem Eigentümer einen Schaden von fast 15 Rubel pro Monat. Im Maßstab eines Großunternehmens fällt eine ordentliche Summe an.

5. Gefährdete Bereiche

Manche Mitarbeiter können ihre Zugangsrechte freiwillig ändern und jederzeit überall hingehen. Muss ich klarstellen, dass eine solche Schwachstelle erhebliche Risiken für das Unternehmen birgt? 

Im Allgemeinen ist ein Zugangskontrollsystem nicht nur eine geschlossene Tür oder ein Drehkreuz mit einem verschlafenen Wächter. In einem Unternehmen, Büro oder Lager gibt es möglicherweise viele Orte mit unterschiedlichen Zugangsebenen. Irgendwo soll nur das Management erscheinen, irgendwo soll ein Raum für Vertragsarbeiter offen sein, alle anderen aber geschlossen sein, oder es gibt einen Konferenzraum für Besucher mit temporärem Zugang und der Zugang zu anderen Etagen ist gesperrt. In allen Fällen kann ein umfangreiches System zur Verteilung der Zugriffsrechte genutzt werden.

Was ist falsch an klassischen Zutrittskontrollsystemen?

Definieren wir zunächst, was ein „klassisches Kontrollpunkt-Sicherheitssystem“ ist. Betrachten wir: ein Drehkreuz oder eine Tür mit elektrischem Riegel, eine Zugangskarte, ein Lesegerät, einen Controller, einen PC (oder Raspberry oder etwas auf Arduino-Basis), eine Datenbank. 

Im einfachsten Fall sitzt jedoch nur eine Person mit dem Schild „Sicherheit“ da und trägt mit einem Stift die Daten aller Besucher in ein Papiertagebuch ein. 

Vor einigen Jahren betrieb Ivideon ein kartenbasiertes Zugangssystem. Wie fast überall in Russland. Wir kennen die Nachteile von RFID-Karten/Schlüsselanhängern:

  • Es ist leicht, die Karte zu verlieren – minus Geschwindigkeit, minus Arbeitszeit.
  • Die Karte ist leicht zu fälschen – die Verschlüsselung einer Zugangskarte ist ein Witz.  
  • Wir brauchen einen Mitarbeiter, der ständig Karten ausgibt, wechselt und sich um Fehler kümmert.
  • Die Schwachstelle lässt sich leicht verbergen – eine doppelte Mitarbeiterkarte kann mit dem Original identisch sein. 

Der Zugriff auf die Datenbank ist gesondert zu erwähnen. Wenn Sie keine Karten, sondern ein auf einer Smartphone-Anwendung basierendes System verwenden, ist in Ihrem Unternehmen wahrscheinlich ein lokaler Server mit einer zentralen Zugriffsdatenbank installiert. Hat man sich Zugriff darauf verschafft, ist es leicht, einige Mitarbeiter zu blockieren und anderen unbefugten Zugriff zu gewähren, Türen zu verschließen oder zu öffnen oder einen DOS-Angriff zu starten. 

ACS: Probleme, Lösungen und Sicherheitsrisikomanagement
Quelle

Das soll nicht heißen, dass Menschen einfach die Augen vor Problemen verschließen. Die Beliebtheit solcher Lösungen lässt sich leicht erklären – sie sind einfach und kostengünstig. Doch einfach und günstig ist nicht immer „gut“. Sie versuchten, die Probleme teilweise mit Hilfe der Biometrie zu lösen – ein Fingerabdruckscanner ersetzte Smartcards. Es kostet definitiv mehr, aber es gibt nicht weniger Nachteile.  

Der Scanner funktioniert nicht immer perfekt und die Leute sind leider nicht aufmerksam genug. Es kann leicht zu Flecken durch Schmutz und Fett kommen. Dies führt dazu, dass der Systemmeldemitarbeiter zweimal kommt oder kommt und nicht geht. Oder ein Finger wird zweimal hintereinander auf den Scanner gelegt und das System „frisst“ den Fehler.

Mit Karten ist es übrigens nicht besser – es kommt nicht selten vor, dass ein Manager aufgrund eines defekten Lesegeräts die Arbeitszeiten der Mitarbeiter manuell anpassen muss. 

ACS: Probleme, Lösungen und Sicherheitsrisikomanagement
Quelle

Eine weitere Möglichkeit basiert auf einer Smartphone-Anwendung. Der Vorteil des mobilen Zugriffs besteht darin, dass Smartphones seltener verloren gehen, kaputt gehen oder zu Hause vergessen werden. Die Anwendung hilft Ihnen bei der Einrichtung einer Echtzeitüberwachung der Büroanwesenheit für jeden Arbeitsplan. Es ist jedoch nicht vor den Problemen von Hackerangriffen, Fälschungen und Fälschungen geschützt.

Ein Smartphone löst das Problem nicht, wenn ein Nutzer die Ankunft und Abreise eines anderen registriert. Und das ist ein ernstes Problem und zufügt Schäden in Höhe von Hunderten Millionen Dollar für Unternehmen. 

Datensammlung 

Bei der Auswahl eines Zutrittskontrollsystems achten Unternehmen oft nur auf Grundfunktionen, stellen aber mit der Zeit fest, dass viel mehr Daten von den Systemen benötigt werden. Es ist äußerst praktisch, Daten von einem Kontrollpunkt aus zu aggregieren – wie viele Personen sind in das Unternehmen gekommen, wer ist gerade im Büro anwesend, auf welcher Etage befindet sich ein bestimmter Mitarbeiter?

Wenn Sie über klassische Drehkreuze hinausgehen, werden Sie die Einsatzszenarien von ACS mit ihrer Vielfalt überraschen. Beispielsweise kann ein Sicherheitssystem die Kunden eines Anti-Cafés überwachen, wo sie nur für die Zeit zahlen, und an der Ausstellung von Gästeausweisen teilnehmen.

In einem Coworking Space oder Anti-Café kann ein modernes Zugangskontrollsystem automatisch die Arbeitsstunden verfolgen und den Zugang zur Küche, zu Besprechungsräumen und VIP-Räumen kontrollieren. (Stattdessen sieht man oft Ausweise aus Pappe mit Barcodes.)

Eine weitere Funktion, an die man sich zuletzt vergeblich erinnert, ist die Differenzierung der Zugriffsrechte. Wenn wir einen Mitarbeiter eingestellt oder entlassen haben, müssen wir seine Rechte im System ändern. Noch komplizierter wird das Problem, wenn man mehrere regionale Niederlassungen hat.

Ich möchte meine Rechte aus der Ferne verwalten und nicht über den Operator am Kontrollpunkt. Was ist, wenn Sie viele Räume mit unterschiedlichen Zugangsebenen haben? Es ist nicht möglich, an jeder Tür einen Wachmann zu platzieren (zumindest weil er manchmal auch seinen Arbeitsplatz verlassen muss).

Ein Zutrittskontrollsystem, das nur den Ein-/Ausgang kontrolliert, kann bei all dem nicht helfen. 

Als wir bei Ivideon diese Probleme und die Anforderungen des ACS-Marktes zusammengetragen haben, erwartete uns eine aufregende Entdeckung: Natürlich gibt es solche Systeme. Aber ihre Kosten werden in Zehntausenden und Hunderttausenden Rubel gemessen.  

ACS als Cloud-Service

ACS: Probleme, Lösungen und Sicherheitsrisikomanagement

Stellen Sie sich vor, Sie müssten sich keine Gedanken mehr über die Auswahl der Hardware machen. Bei der Wahl einer Cloud entfällt die Frage, wo sie sich befindet und wer sie bedient. Und stellen Sie sich vor, dass der Preis von Zugangskontrollsystemen für jedes Unternehmen erschwinglich geworden ist.

Kunden kamen mit einer klaren Aufgabe zu uns: Sie brauchten Kameras zur Steuerung. Aber wir haben die Grenzen der herkömmlichen Cloud-Videoüberwachung erweitert und geschaffen Cloud-ACS um Ankunfts- und Abfahrtszeiten mit Push-Benachrichtigungen an den Manager zu überwachen.

Darüber hinaus haben wir Kameras an Türsteuerungen angeschlossen und das Verwaltungsproblem mit Zutrittsausweisen vollständig beseitigt. Es ist eine Lösung erschienen, die Folgendes kann:

  • Lassen Sie sich von ihnen ins Gesicht schlagen – keine Karten oder Wachen am Eingang erforderlich
  • Behalten Sie den Überblick über die Arbeitszeiten – sammeln Sie Daten über den Ein- und Austritt von Mitarbeitern
  • Senden Sie Benachrichtigungen, wenn alle oder bestimmte Mitarbeiter erscheinen
  • Laden Sie Daten zu den geleisteten Arbeitsstunden aller Mitarbeiter hoch

Mit Ivideon ACS können Sie mithilfe von Technologie den kontaktlosen Zutritt zu den Räumlichkeiten organisieren Gesichtserkennung. Alles, was erforderlich ist, ist Nobelkamera (Eine vollständige Liste der unterstützten Kameras ist auf Anfrage erhältlich), verbunden mit dem Ivideon-Dienst mit dem Faces-Tarif.

Die Kamera verfügt über einen Alarmausgang zum Anschluss an Türschloss- oder Drehkreuzsteuerungen – nach Erkennung eines Mitarbeiters öffnet sich die Tür automatisch.

Sie können den Betrieb von Kontrollpunkten steuern, Zugriffsrechte vergeben und Sicherheitsupdates online erhalten. Es gibt keine anfällige lokale Datenbank. Es gibt keine Anwendung, über die Administratorrechte erlangt werden.

ACS: Probleme, Lösungen und Sicherheitsrisikomanagement

Ivideon ACS sendet automatisch Informationen an Manager. Es gibt einen visuellen „Arbeitszeitbericht“ und eine übersichtliche Liste der Mitarbeitererkennungen am Arbeitsplatz.

ACS: Probleme, Lösungen und Sicherheitsrisikomanagement

Einer unserer Kunden ermöglichte seinen Mitarbeitern Zugriff auf Berichte (Beispiel im Screenshot oben) – dies ermöglichte ihnen eine objektive Kontrolle der Daten über die im Büro verbrachte Zeit und vereinfachte ihre eigene Berechnung der geleisteten Arbeitszeit.

Das System lässt sich leicht von einem kleinen Unternehmen bis zu einem großen Unternehmen skalieren – es spielt keine Rolle, wie viele Kameras Sie anschließen. Das alles funktioniert mit minimaler Beteiligung der Mitarbeiter selbst.

ACS: Probleme, Lösungen und Sicherheitsrisikomanagement

Es gibt eine zusätzliche Videobestätigung – Sie können sehen, wer genau den „Pass“ verwendet hat. Die Schwachstellen „Karte gegeben/vergessen/verloren“ und „Muss dringend 10 Gäste ins Büro bringen, gib mir eine Karte mit Mehrfachzugriff“ entfallen bei der Gesichtserkennung komplett.
 
Es ist unmöglich, ein Gesicht zu duplizieren. (Oder schreiben Sie in die Kommentare, wie Sie es sehen.) Ein Gesicht ist eine kontaktlose Möglichkeit, den Zugang zu einem Raum zu öffnen, was bei schwierigen epidemiologischen Bedingungen wichtig ist. 

Berichte werden ständig aktualisiert – es erscheinen weitere wertvolle Informationen. 

Fassen wir die wichtigsten technischen Fähigkeiten unseres Gesichtserkennungssystems zusammen, das sowohl innerhalb des ACS als auch für funktioniert andere Zwecke

  • Die allgemeine Personendatenbank kann bis zu 100 Personen aufnehmen
  • 10 Gesichter im Bild werden gleichzeitig analysiert
  • Speicherzeit der Ereignisdatenbank (Erkennungsarchiv) 3 Monate
  • Erkennungszeit: 2 Sekunden
  • Anzahl der Kameras: unbegrenzt

Gleichzeitig beeinträchtigen Brillen, Bart und Hüte die Leistung des Systems nicht wesentlich. Und im neuesten Update haben wir sogar einen Maskendetektor hinzugefügt. 

Um das berührungslose Öffnen von Türen und Drehkreuzen mithilfe der Gesichtserkennungstechnologie zu ermöglichen, eine Anfrage hinterlassen auf unserer Website. Über das Formular auf der Bewerbungsseite können Sie Ihre Kontakte hinterlassen und sich umfassend zum Produkt beraten lassen.

Source: habr.com

Kommentar hinzufügen