ACS: problemi, soluzioni e gestione del rischio di sicurezza

ACS: problemi, soluzioni e gestione del rischio di sicurezza
Fonte

Contrariamente a quanto si crede, un sistema di controllo e gestione degli accessi raramente risolve da solo i problemi di sicurezza. In realtà, l’ACS offre l’opportunità di risolvere tali problemi.

Quando si affronta la scelta dei sistemi di controllo degli accessi dal punto di vista di un kit di sicurezza già pronto che coprirà completamente i rischi aziendali, le difficoltà sono inevitabili. Inoltre, problemi complessi si manifesteranno solo dopo l’implementazione del sistema.

In primo luogo ci sono le difficoltà con la connessione e l'interfaccia. Ma ci sono molti altri rischi che metteranno a repentaglio l’azienda. In questo articolo esamineremo più da vicino le questioni irrisolte relative all'interazione con i sistemi di sicurezza fisica e presenteremo anche la soluzione Ivideon per il monitoraggio del checkpoint e del personale.

Problemi e rischi

ACS: problemi, soluzioni e gestione del rischio di sicurezza
Fonte

1. Disponibilità e operatività

Classicamente, le imprese a “ciclo continuo” includono produttori di metalli, centrali elettriche e impianti chimici. In effetti, gran parte del business odierno è già passato a un "ciclo continuo" ed è altamente sensibile ai tempi di inattività pianificati e non pianificati. 

ACS copre più utenti di quanto sembri. E nei sistemi di sicurezza tradizionali, è necessario mantenere costantemente il contatto con tutti gli utenti per evitare tempi di inattività aziendale - tramite mailing, notifiche push, messaggi "colleghi, il tornello non funziona" nella messaggistica istantanea. Ciò aiuta, come minimo, a ridurre la disinformazione relativa ai problemi con i sistemi di controllo degli accessi. 

2. Velocità 

I sistemi tradizionali basati su carte consumano una quantità sorprendente di tempo di lavoro. E questo accade: i dipendenti del nostro cliente spesso dimenticano o semplicemente perdono le loro tessere di accesso. Sono stati spesi fino a 30 minuti di tempo lavorativo per la riemissione di un pass.
 
Con uno stipendio medio per un'azienda di 100 rubli, 000 minuti di lavoro costano 30 rubli. 284 incidenti di questo tipo equivalgono a un danno di 100 rubli, tasse escluse.

3. Aggiornamenti costanti

Il problema è che il sistema non viene percepito come qualcosa che richiede aggiornamenti costanti. Ma oltre alla sicurezza in sé, c’è anche il problema della facilità di monitoraggio e reporting. 

4. Accesso non autorizzato

ACS è vulnerabile agli accessi non autorizzati esterni e interni. Il problema più evidente in quest'area sono le correzioni nei fogli presenze. Un dipendente è in ritardo di 30 minuti ogni giorno, poi corregge attentamente i registri e lascia la direzione all'oscuro. 

Inoltre, questo non è uno scenario ipotetico, ma un caso reale derivante dalla nostra pratica di lavorare con i clienti. I “ritardi”, calcolati per persona, hanno portato al proprietario quasi 15 rubli di danni al mese. Sulla scala di una grande azienda, si accumula una quantità decente.

5. Aree vulnerabili

Alcuni dipendenti possono modificare volontariamente i propri diritti di accesso e recarsi ovunque in qualsiasi momento. Devo chiarire che tale vulnerabilità comporta rischi significativi per l’azienda? 

In generale, un sistema di controllo degli accessi non è solo una porta chiusa o un tornello con una guardia addormentata. In un'azienda, in un ufficio o in un magazzino possono esserci molti luoghi con diversi livelli di accesso. Da qualche parte dovrebbe apparire solo la direzione, da qualche parte dovrebbe essere aperta una stanza per i lavoratori a contratto, ma tutte le altre sono chiuse, oppure c'è una sala conferenze per i visitatori con accesso temporaneo e l'accesso agli altri piani è chiuso. In tutti i casi è possibile utilizzare un sistema estensivo per la distribuzione dei diritti di accesso.

Cosa c'è che non va nei classici sistemi di controllo accessi

Innanzitutto, definiamo cos’è un “classico sistema di sicurezza del checkpoint”. Consideriamo: un tornello o una porta con serratura elettrica, una tessera di accesso, un lettore, un controller, un PC (o Raspberry o qualcosa basato su Arduino), un database. 

Anche se nel caso più semplice basta avere una persona seduta con il cartello “Sicurezza” e che inserisce i dati di tutti i visitatori con una penna in un diario cartaceo. 

Diversi anni fa Ivideon gestiva un sistema di accesso basato su carte. Come quasi ovunque in Russia. Conosciamo bene gli svantaggi delle carte/portachiavi RFID:

  • È facile perdere la carta: meno velocità, meno tempo di lavoro.
  • La carta è facile da falsificare: la crittografia di una carta d'accesso è uno scherzo.  
  • Abbiamo bisogno di un dipendente che emetta e cambi costantemente le carte e gestisca gli errori.
  • La vulnerabilità è facile da nascondere: una carta dipendente duplicata può essere identica all'originale. 

Vale la pena menzionare separatamente l'accesso al database: se non utilizzi carte, ma un sistema basato su un'applicazione per smartphone, probabilmente nella tua azienda è installato un server locale con un database ad accesso centralizzato. Avendo ottenuto l'accesso, è facile bloccare alcuni dipendenti e consentire l'accesso non autorizzato ad altri, chiudere o aprire porte o lanciare un attacco DOS. 

ACS: problemi, soluzioni e gestione del rischio di sicurezza
Fonte

Questo non vuol dire che le persone chiudano semplicemente un occhio di fronte ai problemi. La popolarità di tali soluzioni è facile da spiegare: è semplice ed economica. Ma semplici ed economici non sono sempre “buoni”. Hanno cercato di risolvere parzialmente i problemi con l'aiuto della biometria: uno scanner di impronte digitali ha sostituito le smart card. Sicuramente costa di più, ma non ci sono meno svantaggi.  

Lo scanner non funziona sempre perfettamente e le persone, purtroppo, non sono abbastanza attente. È facile macchiarsi di sporco e grasso. Di conseguenza, il dipendente che segnala il sistema arriva due volte oppure arriva e non se ne va. Oppure verrà posizionato un dito sullo scanner due volte di seguito e il sistema "mangerà" l'errore.

Con le carte, comunque, non va meglio: non è così raro che un manager debba modificare manualmente l'orario di lavoro del personale a causa di un lettore difettoso. 

ACS: problemi, soluzioni e gestione del rischio di sicurezza
Fonte

Un'altra opzione è basata su un'applicazione per smartphone. Il vantaggio dell’accesso mobile è che gli smartphone hanno meno probabilità di essere persi, rotti o dimenticati a casa. L'applicazione ti aiuta a impostare il monitoraggio in tempo reale della presenza in ufficio per qualsiasi programma di lavoro. Ma non è protetto dai problemi di pirateria informatica, contraffazione e falsificazione.

Uno smartphone non risolve il problema quando un utente nota l’arrivo e la partenza di un altro. E questo è un problema serio e infligge Danni alle aziende per centinaia di milioni di dollari. 

Raccolta dati 

Quando si sceglie un sistema di controllo degli accessi, le aziende spesso prestano attenzione solo alle funzioni di base, ma col tempo si rendono conto che dai sistemi sono necessari molti più dati. È estremamente conveniente aggregare i dati dal checkpoint: quante persone sono arrivate in azienda, chi è presente in ufficio in questo momento, a quale piano si trova un particolare dipendente?

Se vai oltre i classici tornelli, gli scenari per l'utilizzo di ACS ti sorprenderanno con la loro diversità. Ad esempio, un sistema di sicurezza può monitorare i clienti di un anti-café, dove pagano solo per il tempo, e partecipare al processo di emissione dei pass per gli ospiti.

In uno spazio coworking o anti-café, un moderno sistema di controllo accessi può tenere traccia automaticamente delle ore uomo e controllare gli accessi alla cucina, alle sale riunioni e alle sale VIP. (Invece spesso si vedono abbonamenti di cartone con codici a barre.)

Un'altra funzione che invano viene ricordata per ultima è la differenziazione dei diritti di accesso. Se assumiamo o licenziamo un dipendente, dobbiamo modificare i suoi diritti nel sistema. Il problema diventa molto più complicato quando si hanno più sedi regionali.

Vorrei gestire i miei diritti da remoto e non tramite l'operatore al checkpoint. Cosa succede se hai molte stanze con diversi livelli di accesso? Non è possibile posizionare una guardia di sicurezza ad ogni porta (almeno perché a volte anche lui ha bisogno di lasciare il suo posto di lavoro).

Un sistema di controllo accessi che controlla solo ingresso/uscita non può aiutare con tutto quanto sopra. 

Quando noi di Ivideon abbiamo raccolto questi problemi e le esigenze del mercato ACS, ci aspettava una scoperta entusiasmante: tali sistemi, ovviamente, esistono. Ma il loro costo è misurato in decine e centinaia di migliaia di rubli.  

ACS come servizio cloud

ACS: problemi, soluzioni e gestione del rischio di sicurezza

Immagina di non dover più pensare alla scelta dell'hardware. Le domande su dove sarà posizionato e chi lo assisterà scompaiono quando si sceglie un cloud. E immagina che il prezzo dei sistemi di controllo degli accessi sia diventato accessibile a qualsiasi azienda.

I clienti si sono rivolti a noi con un compito chiaro: avevano bisogno di telecamere per il controllo. Ma abbiamo ampliato i confini della videosorveglianza cloud convenzionale e creato ACS cloud monitorare gli orari di arrivo e partenza con notifiche push al gestore.

Inoltre, abbiamo collegato le telecamere ai controllori delle porte ed eliminato completamente il problema della gestione dei varchi di accesso. È apparsa una soluzione che può:

  • Lascia che ti schiaffeggino in faccia: non c'è bisogno di carte o guardie all'ingresso
  • Tieni traccia dell'orario di lavoro: raccogli i dati sull'ingresso e sull'uscita dei dipendenti
  • Invia notifiche quando vengono visualizzati tutti o dipendenti specifici
  • Carica i dati sulle ore lavorate per tutti i dipendenti

Ivideon ACS ti consente di organizzare l'accesso senza contatto ai locali utilizzando la tecnologia riconoscimento facciale. Tutto ciò che è richiesto è Fotocamera Nobelica (l'elenco completo delle telecamere supportate è disponibile su richiesta), collegato al servizio Ivideon con la tariffa Faces.

La telecamera dispone di un'uscita allarme per il collegamento al controller della serratura o del tornello: dopo aver riconosciuto un dipendente, la porta si aprirà automaticamente.

Puoi controllare il funzionamento dei checkpoint, concedere diritti di accesso e ricevere aggiornamenti di sicurezza online. Non esiste un database locale vulnerabile. Non esiste un'applicazione attraverso la quale si ottengono i diritti di amministratore.

ACS: problemi, soluzioni e gestione del rischio di sicurezza

Ivideon ACS invia automaticamente le informazioni ai gestori. È disponibile un rapporto visivo sull'orario di lavoro e un elenco chiaro dei rilevamenti dei dipendenti sul posto di lavoro.

ACS: problemi, soluzioni e gestione del rischio di sicurezza

Uno dei nostri clienti ha fornito ai dipendenti l'accesso ai report (esempio nello screenshot sopra): ciò ha consentito loro di controllare oggettivamente i dati sul tempo trascorso all'interno dell'ufficio e di semplificare il calcolo del tempo lavorato.

Il sistema è facile da adattare da una piccola azienda a una grande impresa: “non importa” quante telecamere colleghi. Tutto questo funziona con una partecipazione minima dei dipendenti stessi.

ACS: problemi, soluzioni e gestione del rischio di sicurezza

C'è un'ulteriore conferma video: puoi vedere chi ha utilizzato esattamente il "pass". Le vulnerabilità “ho dato/dimenticato/smarrito la tessera” e “ho urgentemente bisogno di far entrare 10 ospiti in ufficio, dammi una tessera con multiaccesso” scompaiono completamente nel caso del riconoscimento facciale.
 
È impossibile duplicare un volto. (Oppure scrivi nei commenti come lo vedi.) Un volto è un modo senza contatto per aprire l'accesso a una stanza, il che è importante in condizioni epidemiologiche difficili. 

I rapporti vengono costantemente aggiornati: vengono visualizzate informazioni più preziose. 

Riassumiamo le principali capacità tecniche del nostro sistema di riconoscimento facciale, che funziona sia all'interno dell'ACS che per altri scopi

  • Il database generale delle persone può contenere fino a 100 persone
  • 10 volti nell'inquadratura vengono analizzati simultaneamente
  • Tempo di conservazione database eventi (archivio rilevazioni) 3 mesi
  • Tempo di riconoscimento: 2 secondi
  • Numero di telecamere: illimitato

Allo stesso tempo, occhiali, barba e cappelli non influiscono molto sulle prestazioni del sistema. E nell'ultimo aggiornamento abbiamo anche aggiunto un rilevatore di maschere. 

Per consentire l'apertura senza contatto di porte e tornelli utilizzando la tecnologia di riconoscimento facciale, lasciare una richiesta sul nostro sito web. Utilizzando il form nella pagina di richiesta potrai lasciare i tuoi contatti e ricevere una consulenza completa sul prodotto.

Fonte: habr.com

Aggiungi un commento