ACS: problemas, soluciones y gestión de riesgos de seguridad

ACS: problemas, soluciones y gestión de riesgos de seguridad
fuente

Contrariamente a la creencia popular, un sistema de gestión y control de acceso rara vez resuelve por sí solo los problemas de seguridad. En realidad, ACS brinda la oportunidad de resolver estos problemas.

Cuando se aborda la elección de los sistemas de control de acceso desde el punto de vista de un kit de seguridad ya preparado que cubrirá completamente los riesgos de la empresa, las dificultades son inevitables. Además, las cuestiones complejas se revelarán sólo después de que se implemente el sistema.

En primer lugar están las dificultades de conexión y de interfaz. Pero existen muchos otros riesgos que pondrán en peligro a la empresa. En este artículo, analizaremos más de cerca los problemas no resueltos de interacción con los sistemas de seguridad física y también presentaremos la solución Ivideon para monitorear el puesto de control y el personal.

Problemas y riesgos

ACS: problemas, soluciones y gestión de riesgos de seguridad
fuente

1. Disponibilidad y tiempo de actividad

Clásicamente, las empresas de “ciclo continuo” incluyen productores de metales, centrales eléctricas y plantas químicas. De hecho, gran parte del negocio actual ya ha pasado a un "ciclo continuo" y es muy sensible a los tiempos de inactividad planificados y no planificados. 

ACS cubre más usuarios de los que parece. Y en los sistemas de seguridad tradicionales, es necesario mantener contacto constantemente con todos los usuarios para evitar tiempos de inactividad en el negocio, a través de correos, notificaciones automáticas, mensajes "colegas, el torniquete no funciona" en mensajería instantánea. Esto ayuda, como mínimo, a reducir la información errónea sobre problemas con los sistemas de control de acceso. 

2. La velocidad del trabajo. 

Los sistemas tradicionales basados ​​en tarjetas consumen una sorprendente cantidad de tiempo de trabajo. Y esto sucede: los empleados de nuestros clientes a menudo olvidaban o simplemente perdían sus tarjetas de acceso. Se dedicaron hasta 30 minutos de tiempo de trabajo a volver a emitir un pase.
 
Con un salario medio de una empresa de 100 rublos, 000 minutos de tiempo de trabajo cuestan 30 rublos. 284 incidentes de este tipo significan daños por valor de 100 rublos sin impuestos.

3. Actualizaciones constantes

El problema es que el sistema no se percibe como algo que requiera actualizaciones constantes. Pero además de la seguridad en sí, también está la cuestión de la facilidad de seguimiento y presentación de informes. 

4. Acceso no autorizado

ACS es vulnerable al acceso no autorizado externo e interno. El problema más evidente en este ámbito son las correcciones en las hojas de horas. Un empleado llega 30 minutos tarde todos los días, luego corrige cuidadosamente los registros y deja a la gerencia en el frío. 

Además, este no es un escenario hipotético, sino un caso real de nuestra práctica de trabajo con clientes. Los "retrasos", calculados por persona, causaron al propietario casi 15 rublos de daños al mes. A escala de una gran empresa, se acumula una cantidad decente.

5. Zonas vulnerables

Algunos empleados pueden cambiar voluntariamente sus derechos de acceso e ir a todas partes en cualquier momento. ¿Debo aclarar que tal vulnerabilidad conlleva riesgos importantes para la empresa? 

En general, un sistema de control de acceso no es sólo una puerta cerrada o un torniquete con un guardia dormido. En una empresa, oficina o almacén puede haber muchos lugares con diferentes niveles de acceso. En algún lugar solo debería aparecer la dirección, en algún lugar debería estar abierta una sala para los trabajadores subcontratados, pero todos los demás están cerrados, o hay una sala de conferencias para visitantes con acceso temporal y el acceso a otros pisos está cerrado. En todos los casos se puede utilizar un amplio sistema de distribución de derechos de acceso.

Что не так с классическими СКУД

Primero, definamos qué es un “sistema de seguridad de punto de control clásico”. Consideremos: un torniquete o una puerta con pestillo eléctrico, una tarjeta de acceso, un lector, un controlador, una PC (o Raspberry o algo basado en Arduino), una base de datos. 

Aunque en el caso más simple, simplemente hay una persona sentada con el cartel "Seguridad" e ingresando los datos de todos los visitantes con un bolígrafo en un diario de papel. 

Hace varios años, Ivideon operaba un sistema de acceso basado en tarjetas. Como en casi todas partes de Rusia. Conocemos bien las desventajas de las tarjetas/llaveros RFID:

  • Es fácil perder la tarjeta: menos velocidad, menos tiempo de trabajo.
  • La tarjeta es fácil de falsificar: el cifrado de una tarjeta de acceso es una broma.  
  • Necesitamos un empleado que constantemente emita y cambie tarjetas y se ocupe de los errores.
  • La vulnerabilidad es fácil de ocultar: una tarjeta de empleado duplicada puede ser idéntica a la original. 

Vale la pena mencionar por separado el acceso a la base de datos: si no utiliza tarjetas, sino un sistema basado en una aplicación de teléfono inteligente, probablemente tenga un servidor local instalado en su empresa con una base de datos de acceso centralizado. Una vez obtenido el acceso, es fácil bloquear a algunos empleados y dar acceso no autorizado a otros, cerrar o abrir puertas o lanzar un ataque DOS. 

ACS: problemas, soluciones y gestión de riesgos de seguridad
fuente

Esto no quiere decir que la gente simplemente haga la vista gorda ante los problemas. La popularidad de este tipo de soluciones es fácil de explicar: son sencillas y económicas. Pero lo simple y lo barato no siempre son “buenos”. Intentaron resolver parcialmente los problemas con la ayuda de la biometría: un escáner de huellas dactilares reemplazó a las tarjetas inteligentes. Definitivamente cuesta más, pero no hay menos desventajas.  

El escáner no siempre funciona perfectamente y, lamentablemente, la gente no está lo suficientemente atenta. Es fácil mancharse con suciedad y grasa. Como resultado, el empleado que informa al sistema viene dos veces o viene y no se va. O se colocará un dedo en el escáner dos veces seguidas y el sistema se "comerá" el error.

Con las tarjetas, por cierto, no es mejor: no es tan raro que un gerente tenga que ajustar manualmente las horas de trabajo del personal debido a un lector defectuoso. 

ACS: problemas, soluciones y gestión de riesgos de seguridad
fuente

Otra opción se basa en una aplicación para smartphone. La ventaja del acceso móvil es que es menos probable que los teléfonos inteligentes se pierdan, se rompan o se olviden en casa. La aplicación le ayuda a configurar el seguimiento en tiempo real de la asistencia a la oficina para cualquier horario de trabajo. Pero no está protegido de los problemas de piratería, falsificación y falsificación.

Un smartphone no soluciona el problema cuando un usuario nota la llegada y salida de otro. Y este es un problema grave y inflige cientos de millones de dólares en daños a las empresas. 

Сбор данных 

Al elegir un sistema de control de acceso, las empresas suelen prestar atención sólo a las funciones básicas, pero con el tiempo se dan cuenta de que se requieren muchos más datos de los sistemas. Es extremadamente conveniente agregar datos desde un punto de control: ¿cuántas personas han llegado a la empresa, quién está presente en la oficina en este momento, en qué piso se encuentra un empleado en particular?

Si vas más allá de los torniquetes clásicos, los escenarios de uso de ACS te sorprenderán por su diversidad. Por ejemplo, un sistema de seguridad puede monitorear a los clientes de un anti-café, donde pagan solo por el tiempo, y participar en el proceso de emisión de pases de invitado.

En un espacio de coworking o anti-café, un moderno sistema de control de acceso puede realizar un seguimiento automático de las horas de trabajo y controlar el acceso a la cocina, las salas de reuniones y las salas VIP. (En cambio, a menudo se ven pases hechos de cartón con códigos de barras).

Otra función que en vano se recuerda en último lugar es la diferenciación de los derechos de acceso. Si contratamos o despedimos a un empleado, debemos cambiar sus derechos en el sistema. El problema se vuelve mucho más complicado cuando tienes varias sucursales regionales.

Me gustaría gestionar mis derechos de forma remota y no a través del operador en el puesto de control. ¿Qué pasa si tienes muchas habitaciones con diferentes niveles de acceso? No se puede colocar un guardia de seguridad en cada puerta (al menos porque a veces también tiene que abandonar su lugar de trabajo).

Un sistema de control de acceso que solo controle la entrada/salida no puede ayudar con todo lo anterior. 

Cuando en Ivideon recopilamos estos problemas y los requisitos del mercado ACS, nos esperaba un descubrimiento emocionante: estos sistemas, por supuesto, existen. Pero su coste se mide en decenas y cientos de miles de rublos.  

ACS como servicio en la nube

ACS: problemas, soluciones y gestión de riesgos de seguridad

Imagínese ya no tener que pensar en elegir hardware. Las dudas sobre dónde estará ubicada y quién le dará servicio desaparecen a la hora de elegir una nube. E imaginemos que el precio de los sistemas de control de acceso se ha vuelto asequible para cualquier empresa.

Los clientes acudieron a nosotros con una tarea clara: necesitaban cámaras para el control. Pero ampliamos los límites de la videovigilancia en la nube convencional y creamos SCA en la nube para monitorear los horarios de llegada y salida con notificaciones push al gerente.

Además, conectamos cámaras a los controladores de puertas y eliminamos por completo el problema de gestión con los pases de acceso. Ha aparecido una solución que puede:

  • Deja que te abofeteen: no necesitas tarjetas ni guardias en la entrada
  • Realice un seguimiento de las horas de trabajo: recopile datos sobre la entrada y salida de los empleados
  • Enviar notificaciones cuando aparezcan todos o algunos empleados específicos
  • Cargar datos sobre horas trabajadas para todos los empleados

Ivideon ACS permite organizar el acceso sin contacto al local mediante tecnología Reconocimiento facial. Todo lo que se requiere es cámara Nobel (una lista completa de cámaras compatibles está disponible previa solicitud), conectado al servicio Ivideon con la tarifa Faces.

La cámara tiene una salida de alarma para conectarse a los controladores de cerradura de puerta o torniquete; después de reconocer a un empleado, la puerta se abrirá automáticamente.

Puede controlar el funcionamiento de los puntos de control, emitir derechos de acceso y recibir actualizaciones de seguridad en línea. No existe una base de datos local vulnerable. No existe ninguna aplicación a través de la cual se obtengan derechos de administrador.

ACS: problemas, soluciones y gestión de riesgos de seguridad

Ivideon ACS envía información automáticamente a los gestores. Hay un informe visual de "Tiempo de trabajo" y una lista clara de detecciones de empleados en el lugar de trabajo.

ACS: problemas, soluciones y gestión de riesgos de seguridad

Uno de nuestros clientes proporcionó a los empleados acceso a informes (ejemplo en la captura de pantalla anterior); esto les permitió controlar objetivamente los datos sobre el tiempo pasado dentro de la oficina y simplificó su propio cálculo del tiempo trabajado.

El sistema es fácil de escalar desde una pequeña empresa hasta una gran empresa: "no importa" cuántas cámaras conecte. Todo esto funciona con una mínima participación de los propios empleados.

ACS: problemas, soluciones y gestión de riesgos de seguridad

Hay una confirmación en video adicional: puede ver quién usó exactamente el "pase". Las vulnerabilidades “entregué/olvidé/perdí la tarjeta” y “necesito urgentemente llevar a 10 invitados a la oficina, dame una tarjeta con acceso múltiple” desaparecen por completo en el caso del reconocimiento facial.
 
Es imposible duplicar una cara. (O escriba en los comentarios cómo lo ve). Una cara es una forma sin contacto de abrir el acceso a una habitación, lo cual es importante en condiciones epidemiológicas difíciles. 

Los informes se actualizan constantemente y aparece información más valiosa. 

Resumamos las principales capacidades técnicas de nuestro sistema de reconocimiento facial, que funciona tanto dentro del ACS como para otros fines

  • La base de datos general de personas puede albergar hasta 100 personas.
  • Se analizan 10 caras en el marco simultáneamente
  • Tiempo de almacenamiento de la base de datos de eventos (archivo de detección) 3 meses
  • Tiempo de reconocimiento: 2 segundos
  • Número de cámaras: ilimitado

Al mismo tiempo, las gafas, la barba y los sombreros no afectan en gran medida el rendimiento del sistema. Y en la última actualización incluso agregamos un detector de máscaras. 

Para permitir la apertura sin contacto de puertas y torniquetes mediante tecnología de reconocimiento facial, dejar una solicitud en nuestra página web. Utilizando el formulario en la página de solicitud, puede dejar sus contactos y recibir asesoramiento completo sobre el producto.

Fuente: habr.com

Añadir un comentario