ACS: problemas, soluções e gestão de riscos de segurança

ACS: problemas, soluções e gestão de riscos de segurança
Fonte

Ao contrário da crença popular, um sistema de controle e gerenciamento de acesso por si só raramente resolve problemas de segurança. Na realidade, o ACS oferece uma oportunidade para resolver tais problemas.

Quando você aborda a escolha dos sistemas de controle de acesso do ponto de vista de um kit de segurança pronto e que cubra totalmente os riscos da empresa, as dificuldades são inevitáveis. Além disso, questões complexas só serão reveladas após a implantação do sistema.

Em primeiro lugar estão as dificuldades de conexão e interface. Mas existem muitos outros riscos que colocarão em risco a empresa. Neste artigo, examinaremos mais de perto as questões não resolvidas de interação com sistemas de segurança física, e também apresentaremos a solução Ivideon para monitoramento de posto de controle e pessoal.

Problemas e riscos

ACS: problemas, soluções e gestão de riscos de segurança
Fonte

1. Disponibilidade e tempo de atividade

Classicamente, as empresas de “ciclo contínuo” incluem produtores de metais, centrais eléctricas e fábricas de produtos químicos. Na verdade, grande parte dos negócios atuais já passou para um “ciclo contínuo” e é altamente sensível a períodos de inatividade planejados e não planejados. 

O ACS cobre mais usuários do que parece. E nos sistemas de segurança tradicionais, é necessário manter contato constante com todos os usuários para evitar paralisações dos negócios - por meio de mailings, notificações push, mensagens “colegas, a catraca não está funcionando” em mensagens instantâneas. Isto ajuda, no mínimo, a reduzir a desinformação sobre problemas com sistemas de controlo de acesso. 

2. Velocidade 

Os sistemas tradicionais baseados em cartões consomem uma quantidade surpreendente de tempo de trabalho. E isto acontece: muitas vezes os colaboradores dos nossos clientes esqueciam ou simplesmente perdiam os seus cartões de acesso. Até 30 minutos de tempo de trabalho foram gastos na reemissão de um passe.
 
Com um salário médio de uma empresa de 100 rublos, 000 minutos de trabalho custam 30 rublos. 284 desses incidentes significam danos de 100 rublos, excluindo impostos.

3. Atualizações constantes

O problema é que o sistema não é percebido como algo que exige atualizações constantes. Mas, além da segurança em si, há também a questão da facilidade de monitorização e elaboração de relatórios. 

4. Acesso não autorizado

O ACS é vulnerável ao acesso não autorizado externo e interno. O problema mais óbvio nesta área são as correções nas planilhas de ponto. Um funcionário chega 30 minutos atrasado todos os dias, depois corrige cuidadosamente os registros e deixa a gerência desamparada. 

Além disso, este não é um cenário hipotético, mas sim um caso real da nossa prática de trabalho com clientes. “Atrasos”, calculados por pessoa, trouxeram ao proprietário quase 15 rublos de danos por mês. Na escala de uma grande empresa, acumula-se uma quantia decente.

5. Áreas vulneráveis

Alguns funcionários podem alterar voluntariamente os seus direitos de acesso e ir a qualquer lugar a qualquer momento. Preciso esclarecer que tal vulnerabilidade acarreta riscos significativos para a empresa? 

Em geral, um sistema de controle de acesso não é apenas uma porta fechada ou uma catraca com guarda sonolenta. Numa empresa, escritório ou armazém podem existir muitos locais com diferentes níveis de acesso. Em algum lugar deveria aparecer apenas a gestão, em algum lugar deveria estar aberta uma sala para trabalhadores contratados, mas todas as outras deveriam estar fechadas, ou haveria uma sala de conferências para visitantes com acesso temporário e o acesso aos demais andares estaria fechado. Em todos os casos, pode ser utilizado um extenso sistema de distribuição de direitos de acesso.

O que há de errado com os sistemas clássicos de controle de acesso

Primeiro, vamos definir o que é um “sistema clássico de segurança de posto de controle”. Consideremos: uma catraca ou uma porta com trinco elétrico, um cartão de acesso, um leitor, um controlador, um PC (ou Raspberry ou algo baseado em Arduino), um banco de dados. 

Embora no caso mais simples, basta ter uma pessoa sentada com a placa “Segurança” e inserindo os dados de todos os visitantes com uma caneta em um diário de papel. 

Há vários anos, a Ivideon operava um sistema de acesso baseado em cartão. Como em quase todos os lugares da Rússia. Conhecemos bem as desvantagens dos cartões/chaveiros RFID:

  • É fácil perder o cartão - menos velocidade, menos tempo de trabalho.
  • O cartão é fácil de falsificar – a criptografia de um cartão de acesso é uma piada.  
  • Precisamos de um funcionário que emita e troque cartões constantemente e lide com erros.
  • A vulnerabilidade é fácil de esconder - um cartão de funcionário duplicado pode ser idêntico ao original. 

Vale mencionar separadamente sobre o acesso ao banco de dados - se você não utiliza cartões, mas sim um sistema baseado em aplicativo para smartphone, provavelmente possui um servidor local instalado em sua empresa com banco de dados de acesso centralizado. Tendo acesso a ele, é fácil bloquear alguns funcionários e conceder acesso não autorizado a outros, trancar ou abrir portas ou lançar um ataque DOS. 

ACS: problemas, soluções e gestão de riscos de segurança
Fonte

Isto não quer dizer que as pessoas simplesmente fechem os olhos aos problemas. A popularidade de tais soluções é fácil de explicar – é simples e barata. Mas simples e barato nem sempre são “bons”. Eles tentaram resolver parcialmente os problemas com a ajuda da biometria - um leitor de impressão digital substituiu os cartões inteligentes. Definitivamente custa mais, mas não há menos desvantagens.  

O scanner nem sempre funciona perfeitamente e as pessoas, infelizmente, não estão suficientemente atentas. É fácil manchar com sujeira e graxa. Como resultado, o funcionário que reporta o sistema vem duas vezes ou chega e não sai. Ou um dedo será colocado no scanner duas vezes seguidas e o sistema “comerá” o erro.

A propósito, com cartões não é melhor - não é incomum quando um gerente precisa ajustar manualmente o horário de trabalho da equipe devido a um leitor com defeito. 

ACS: problemas, soluções e gestão de riscos de segurança
Fonte

Outra opção é baseada em um aplicativo para smartphone. A vantagem do acesso móvel é que é menos provável que os smartphones sejam perdidos, quebrados ou esquecidos em casa. O aplicativo ajuda você a configurar o monitoramento em tempo real do atendimento no escritório para qualquer horário de trabalho. Mas não está protegido dos problemas de hacking, falsificação e falsificação.

Um smartphone não resolve o problema quando um usuário nota a chegada e a saída de outro. E este é um problema sério e inflige centenas de milhões de dólares em danos às empresas. 

Coleta de dados 

Ao escolher um sistema de controle de acesso, muitas vezes as empresas prestam atenção apenas às funções básicas, mas com o tempo percebem que são necessários muito mais dados dos sistemas. É extremamente conveniente agregar dados de um posto de controle - quantas pessoas chegaram à empresa, quem está presente no escritório neste momento, em que andar está localizado um determinado funcionário?

Se você for além das catracas clássicas, os cenários de utilização do ACS irão surpreendê-lo pela variedade. Por exemplo, um sistema de segurança pode monitorar os clientes de um anti-café, onde pagam apenas pelo tempo, e participar do processo de emissão de passes de hóspedes.

Num espaço de coworking ou anti-café, um moderno sistema de controlo de acessos pode registar automaticamente as horas de trabalho e controlar o acesso à cozinha, salas de reuniões e salas VIP. (Em vez disso, você costuma ver passes feitos de papelão com códigos de barras.)

Outra função que em vão é lembrada por último é a diferenciação dos direitos de acesso. Se contratamos ou demitimos um funcionário, precisamos alterar seus direitos no sistema. O problema fica muito mais complicado quando você tem várias filiais regionais.

Gostaria de gerenciar meus direitos remotamente, e não através da operadora no posto de controle. E se você tiver muitas salas com diferentes níveis de acesso? Não é possível colocar um segurança em todas as portas (pelo menos porque às vezes ele também precisa sair do local de trabalho).

Um sistema de controle de acesso que controla apenas a entrada/saída não pode ajudar com todos os itens acima. 

Quando nós, da Ivideon, coletamos esses problemas e as exigências do mercado de ACS, uma descoberta emocionante nos esperava: esses sistemas, é claro, existem. Mas seu custo é medido em dezenas e centenas de milhares de rublos.  

ACS como serviço em nuvem

ACS: problemas, soluções e gestão de riscos de segurança

Imagine não precisar mais pensar em escolher hardware. As dúvidas sobre onde ele estará localizado e quem irá atendê-lo desaparecem na hora de escolher uma nuvem. E imagine que o preço dos sistemas de controle de acesso se tornou acessível para qualquer empresa.

Os clientes vieram até nós com uma tarefa clara: eles precisavam de câmeras para controle. Mas ultrapassamos os limites da vigilância convencional por vídeo na nuvem e criamos ACS em nuvem para monitorar horários de chegada e saída com notificações push para o gerente.

Além disso, conectamos câmeras aos controladores de porta e eliminamos completamente o problema de gerenciamento de passes de acesso. Surgiu uma solução que pode:

  • Deixe-os dar um tapa na sua cara - não há necessidade de cartões ou guardas na entrada
  • Acompanhe o horário de trabalho – coletando dados de entrada e saída de funcionários
  • Envie notificações quando todos ou funcionários específicos aparecerem
  • Carregar dados sobre horas trabalhadas de todos os funcionários

Ivideon ACS permite organizar o acesso sem contato às instalações usando tecnologia reconhecimento facial. Tudo o que é necessário é Câmera nobólica (a lista completa das câmeras suportadas está disponível mediante solicitação), conectada ao serviço Ivideon com o tarifário Faces.

A câmera possui saída de alarme para conexão com controladores de fechadura ou catraca - após reconhecer um funcionário, a porta se abrirá automaticamente.

Você pode controlar a operação de pontos de verificação, emitir direitos de acesso e receber atualizações de segurança online. Não há banco de dados local vulnerável. Não há nenhum aplicativo por meio do qual os direitos de administrador sejam obtidos.

ACS: problemas, soluções e gestão de riscos de segurança

O Ivideon ACS envia informações automaticamente aos gestores. Há um relatório visual de “Tempo de Trabalho” e uma lista clara de detecções de funcionários no local de trabalho.

ACS: problemas, soluções e gestão de riscos de segurança

Um de nossos clientes proporcionou aos funcionários acesso a relatórios (exemplo na imagem acima) - isso lhes permitiu controlar de forma objetiva os dados sobre o tempo gasto dentro do escritório e simplificou seu próprio cálculo do tempo trabalhado.

O sistema é fácil de escalar desde uma pequena empresa até uma grande empresa - “não importa” quantas câmeras você conecta. Tudo isso funciona com participação mínima dos próprios colaboradores.

ACS: problemas, soluções e gestão de riscos de segurança

Há confirmação de vídeo adicional - você pode ver quem exatamente usou o “passe”. As vulnerabilidades “dei/esqueci/perdi o cartão” e “preciso urgentemente levar 10 convidados ao escritório, me dê um cartão com multiacesso” desaparecem completamente no caso do reconhecimento facial.
 
É impossível duplicar um rosto. (Ou escreva nos comentários como você o vê.) O rosto é uma forma sem contato de abrir o acesso a uma sala, o que é importante em condições epidemiológicas difíceis. 

Os relatórios são constantemente atualizados - aparecem informações mais valiosas. 

Vamos resumir as principais capacidades técnicas do nosso sistema de reconhecimento facial, que funciona tanto dentro do ACS quanto para outros fins

  • O banco de dados geral de pessoas pode acomodar até 100 pessoas
  • 10 faces no quadro são analisadas simultaneamente
  • Tempo de armazenamento do banco de dados de eventos (arquivo de detecção) 3 meses
  • Tempo de reconhecimento: 2 segundos
  • Número de câmeras: ilimitado

Ao mesmo tempo, óculos, barba e chapéus não afetam muito o desempenho do sistema. E na última atualização adicionamos até um detector de máscara. 

Para permitir a abertura de portas e catracas sem contato usando tecnologia de reconhecimento facial, deixe um pedido Em nosso site. Através do formulário na página de inscrição, você pode deixar seus contatos e receber assessoria completa sobre o produto.

Fonte: habr.com

Adicionar um comentário