Il controllo degli accessi come servizio: la videosorveglianza cloud in ACS

Il controllo degli accessi come servizio: la videosorveglianza cloud in ACS

Il controllo degli accessi ai locali è sempre stato l’aspetto più conservatore del settore della sicurezza. Per molti anni la sicurezza privata, i guardiani e le guardie sono rimasti l'unica (e, francamente, non sempre affidabile) barriera alla criminalità.

Con lo sviluppo delle tecnologie di videosorveglianza in cloud, dei sistemi di controllo e gestione degli accessi (ACS) acciaio il segmento in più rapida crescita del mercato della sicurezza fisica. Il principale driver di crescita è l’integrazione delle telecamere con i servizi IT.

Le tecnologie di riconoscimento biometrico nei sistemi di controllo degli accessi possono fornire un servizio più conveniente, veloce e sicuro per la registrazione delle persone agli ingressi e alle uscite rispetto ai classici mezzi di controllo.

Oggi vi racconteremo come e perché la sede di Ivideon è passata al controllo biometrico degli accessi.

Competizione con l’IoT

Il controllo degli accessi come servizio: la videosorveglianza cloud in ACS
Lo smartphone come chiave per il controllo accessi. Fonte

È possibile scambiare un normale pass o un documento d'identità con uno smartphone dotato di NFC oppure utilizzare serrature con tecnologia Bluetooth Low Energy. In questo sistema, a ciascun dispositivo, sia esso un controller di blocco degli accessi o un lettore di carte, viene assegnato un indirizzo IP separato, che viene utilizzato per la comunicazione tra i dispositivi.

In un singolo edificio, i dispositivi di controllo degli accessi sono generalmente collegati tramite reti wireless a un'applicazione principale consolidata, che può essere configurata per controllare automaticamente o manualmente varie serrature e controller. L'utente riceve notifiche sullo smartphone sullo stato del sistema di accesso e può anche inviare comandi dall'applicazione al sistema.

Qui, il sistema di controllo degli accessi, a prima vista, è protetto dalle vulnerabilità di un pass regolare: l'applicazione è più difficile da trasferire a un'altra persona, perdere o falsificare. La tecnologia è facile da installare e mantenere. Ma l’implementazione di massa dei sistemi di accesso IoT è stata impedita dall’impreparazione del mercato all’aumento dei costi associati per la riattrezzatura e l’ulteriore manutenzione.

Ha avuto un ruolo deterrente significativo il parere degli esperti che hanno criticato i sistemi di accesso per l’aggiunta di elementi potenzialmente vulnerabili. Perdere una carta e un telefono è più difficile che perdere una chiave, ma non impossibile. Infine, la stessa applicazione mobile dell’utente può diventare il bersaglio di un attacco hacker.

Transizione all'ACaaS

Il controllo degli accessi come servizio: la videosorveglianza cloud in ACS

In risposta alle carenze degli schemi tradizionali, secondo i quali il sistema era interamente localizzato e funzionava solo con dati di identificazione fisica, insieme allo sviluppo di VSaaS (Video Surveillance as a Service, videosorveglianza come servizio), il controllo degli accessi come modello di servizio ha iniziato a conquistare il mercato (a Service – ACaaS).

ACaaS ha trovato accoglienza negli uffici dove non è presente un tecnico responsabile della sicurezza, e magari nemmeno una guardia giurata. Questa soluzione viene scelta da un imprenditore che non vuole sostenere costi aggiuntivi per personale, manutenzione e server.

Le integrazioni ACaaS si basano infatti su tecnologie IoT: i controller di accesso e gli interblocchi sono dispositivi arrivati ​​al mercato dal mondo dell’Internet of Things.

Un elemento chiave di ACaaS è la sua stretta connessione con VSaaS, che ospita un sistema di riconoscimento facciale. L'accesso facciale è diventato una logica continuazione dell'evoluzione dei sistemi di controllo degli accessi. Un volto non può essere “dimenticato”, perso, rubato, forgiato e difficilmente danneggiabile. Per l'identificazione facciale non sono necessari sensori speciali: è sufficiente utilizzare le telecamere, che, molto spesso, sono già installate in azienda.

Come funziona il sistema di riconoscimento facciale per il controllo degli accessi nella sede Ivideon

Guarda il video

I dipendenti di Ivideon entrano in ufficio di persona invece che tramite tessera. Per fare ciò, all’ingresso e all’uscita sono state installate telecamere collegate a un sistema di riconoscimento facciale e controllori delle porte. Come funziona l'accesso contactless ai locali:
  1. I profili dei dipendenti con i loro dati e foto (“lista bianca”) vengono compilati in anticipo.
  2. La fotocamera di input/output invia video al cloud per confrontare i volti con questo elenco.
  3. Se una persona corrisponde a un profilo della “lista bianca”, la telecamera apre automaticamente la porta/tornello.
  4. Il tempo di rilevamento e la registrazione video vengono salvati nel tuo account personale.

I dispositivi periferici presenti sul posto non prendono decisioni in merito al controllo degli accessi e non memorizzano dati sensibili. Ricevono i dati e li trasmettono al servizio cloud, che valuta il rispetto dei diritti di accesso dell'account e restituisce una decisione ai dispositivi di controllo.

L'implementazione di ACaaS riduce i costi del personale (non ci sono guardie giurate in ufficio), motiva i dipendenti (tutti possono vedere quanto tempo trascorre sul posto di lavoro) e semplifica notevolmente la gestione del sistema di accesso per l'amministrazione dell'ufficio.

Il controllo degli accessi come servizio: la videosorveglianza cloud in ACS

Il nostro ACS con servizio cloud risolve il problema della noiosa amministrazione delle operazioni di routine. Ad esempio, puoi revocare i diritti di accesso di un dipendente da remoto non appena lascia l'azienda. Questo può essere fatto per un dipendente o per l'intero reparto, senza restrizioni.

Il controllo degli accessi non finisce al tornello. Il sistema di videosorveglianza ACaaS misura automaticamente il tempo di presenza dei dipendenti sul posto di lavoro, monitora il passaggio dei punti di controllo (ad esempio nell'area fumatori) o consente l'accesso ad alcuni locali solo alle persone autorizzate.

Per le piccole e medie imprese, ACaaS e VSaaS funzionano in modo più efficiente rispetto ai classici sistemi di controllo degli accessi. Le aziende trovano più semplice pagare una tariffa mensile invece di acquistare le proprie apparecchiature e poi sostenere costi continui e crescenti per mantenerle e aggiornarle.

Come connettere ACS al servizio cloud

Il controllo degli accessi come servizio: la videosorveglianza cloud in ACS

Il modello di sicurezza ACaaS-VSaaS è economico da implementare:

  • costi minimi per l'attrezzatura: telecamere e numerosi sensori per porte/tornelli;
  • l’elaborazione di grandi volumi di dati video non richiede un server locale e viene effettuata nei data center del fornitore di servizi;
  • non è necessario pagare per i servizi regolari di "aggiustatori" qualificati: gli utenti finali apprezzano la soluzione per la sua facilità d'uso e la capacità di selezionare e aggiornare i prodotti senza investimenti aggiuntivi.

Adatto per il funzionamento di ACS utilizzando il modello ACaaS: macchina fotografica con il servizio Ivideon integrato. Abbiamo inoltre reso possibile la trasformazione e la connessione al cloud dei sistemi di videosorveglianza e controllo accessi esistenti presso la struttura: per questo, le telecamere che funzionano con i protocolli ONVIF e RTSP sono collegate al sistema cloud tramite il dispositivo Ponte Ivideon.

Il prezzo di una soluzione ACaaS è basato su tariffe fisse e dipende dal numero di punti di accesso per struttura. Puoi selezionare una tariffa e attivare il servizio, contattando con noi.

Lo sviluppo dell’analisi video basata su tecnologie AI nei prossimi 10 anni renderà il modello VSaaS-ACaaS lo standard de facto per le soluzioni nel campo della sicurezza fisica degli oggetti. Qualsiasi moderno sistema di controllo degli accessi sarà in grado di sfruttare appieno gli enormi volumi di dati generati dalle telecamere di videosorveglianza.

Fonte: habr.com

Acquista hosting affidabile per siti con protezione DDoS, server VPS VDS 🔥 Acquista un hosting web affidabile con protezione DDoS, server VPS e VDS | ProHoster