التحكم في الوصول كخدمة: المراقبة بالفيديو السحابية في أنظمة التحكم في الوصول

صورة

كان التحكم في الوصول إلى الغرفة دائمًا الجزء الأكثر تحفظًا في صناعة الأمن. لسنوات عديدة ، ظل حراس الأمن والحراس من غير الإدارات يمثلون العائق الوحيد (وبصراحة ، لا يمكن الاعتماد عليه دائمًا) للجريمة.

مع تطور تقنيات المراقبة بالفيديو القائمة على السحابة، ومراقبة الدخول ونظم إدارة (ACS) أصبحت من أسرع القطاعات نموا في سوق الأمن المادي. المحرك الرئيسي للنمو هو تكامل الكاميرات مع خدمات تكنولوجيا المعلومات.

يمكن أن توفر تقنيات التعرف البيومترية في أنظمة التحكم في الوصول خدمة أكثر ملاءمة وأسرع وأكثر أمانًا لتسجيل الأشخاص في المدخلات والمخرجات مقارنة بأدوات التحكم الكلاسيكية.

اليوم سنخبرك كيف ولماذا تحول مكتب Ivideon إلى ACS البيومترية.

المنافسة مع إنترنت الأشياء


صورة
الهاتف الذكي كمفتاح للتحكم في الوصول. المصدر

يمكن استبدال بطاقة المرور أو المعرّف المعتاد بهاتف ذكي مزود بتقنية NFC أو استخدام أقفال باستخدام تقنية Bluetooth منخفضة الطاقة. في هذا النظام ، يتم تعيين عنوان IP منفصل لكل جهاز ، سواء كان جهاز تحكم لقفل الوصول أو قارئ بطاقات ، يتم استخدامه للاتصال بين الأجهزة.

في أحد المباني ، يتم توصيل أجهزة ACS عادةً عبر الشبكات اللاسلكية بالتطبيق الرئيسي المدمج ، والذي يمكن تهيئته للتحكم التلقائي واليدوي في الأقفال ووحدات التحكم المختلفة. يتلقى المستخدم إشعارات حول حالة نظام الوصول على الهاتف الذكي ، ويمكنه أيضًا نقل الأوامر من التطبيق إلى النظام.

هنا ، ACS ، للوهلة الأولى ، محمي من نقاط الضعف في تمرير عادي - التطبيق أكثر صعوبة في نقله إلى شخص آخر ، لفقدانه أو تزييفه. التكنولوجيا سهلة التركيب والصيانة. لكن الإدخال الشامل لأنظمة الوصول إلى إنترنت الأشياء أعيقه عدم استعداد السوق لزيادة التكاليف المرتبطة بالتجديد والمزيد من الصيانة.

رأي الخبراء الذين ينتقدون أنظمة الوصول لإضافة عناصر يحتمل أن تكون ضعيفة لعب رادعا كبيرا. إن فقدان البطاقة والهاتف أكثر صعوبة من المفتاح ، ولكن ليس من المستحيل. أخيرًا ، يمكن أن يصبح تطبيق الجوال نفسه هدفًا لهجوم القراصنة.

التبديل إلى ACaaS


صورة

استجابةً لأوجه القصور في المخططات التقليدية ، والتي وفقًا لها كان النظام بأكمله موجودًا في الموقع وعمل فقط مع بيانات التعريف المادي ، إلى جانب تطوير VSaaS (مراقبة الفيديو كخدمة ، المراقبة بالفيديو كخدمة) ، بدأ السوق في الحصول على التحكم في الوصول كخدمة (التحكم في الوصول خدمة - ACaaS).

وقد وجدت ACaaS اعترافًا في المكاتب التي لا يوجد فيها ضابط سلامة أو حتى حارس أمن. يتم اختيار هذا القرار من قبل رجل الأعمال الذي لا يرغب في تحمل التكاليف الإضافية للموظفين والصيانة والخوادم.

تعتمد تكاملات ACaaS في الواقع على تقنيات إنترنت الأشياء: وحدات التحكم في الوصول والقفل هي الأجهزة التي وصلت إلى السوق من عالم إنترنت الأشياء.

أحد العناصر الرئيسية لـ ACaaS هو العلاقة الوثيقة مع VSaaS ، حيث يتم نشر نظام التعرف على الوجه. أصبح الوصول إلى الوجه استمرارًا منطقيًا لتطور ACS. لا يمكن "نسيان" الوجه ، وفقدانه ، وسرقته ، وتزويره ، وصعوبة إيذائه. للتعرف على الوجه ، لا يلزم وجود أجهزة استشعار خاصة - يكفي استخدام الكاميرات ، التي غالبًا ما تكون مثبتة بالفعل في المؤسسة.

كيف يعمل نظام التعرف على الوجوه للتحكم في الوصول في مكتب Ivideon



يدخل موظفو Ivideon إلى المكتب وجهاً لوجه بدلاً من البطاقات. للقيام بذلك ، تم وضع الكاميرات المتصلة بنظام التعرف على الوجه وأجهزة التحكم في الأبواب وإخراجها. كيف يعمل الوصول بدون تلامس إلى المباني:

  1. مقدمًا ، يتم تجميع ملفات تعريف الموظفين مع بياناتهم وصورهم ("القائمة البيضاء").
  2. ترسل كاميرا الإدخال / الإخراج الفيديو إلى السحابة لمقارنة الوجوه بهذه القائمة.
  3. « », /.
  4. .

لا تحدد الأجهزة الطرفية في المنشأة نفسها التحكم في الوصول ولا تخزن أي بيانات حساسة. فهم يتلقون البيانات ويرسلونها إلى الخدمة السحابية ، التي تقيّم امتثال الحساب لحقوق الوصول وتعيد الحل إلى أجهزة التحكم.

يقلل تنفيذ ACaaS من تكاليف الموظفين (لا يوجد حراس في المكتب) ، ويحفز الموظفين (يمكن للجميع رؤية مقدار الوقت الذي يقضيه في مكان العمل) ويبسط إلى حد كبير إدارة نظام الوصول لإدارة المكتب.

صورة

يحل ACS الخاص بنا مع الخدمة السحابية مشكلة الإدارة المملة للعمليات الروتينية. على سبيل المثال ، يمكنك تجريد موظف من حقوق الوصول عن بُعد بمجرد أن يغادر الشركة. يمكن القيام بذلك لموظف واحد أو للإدارة بأكملها - دون قيود.

التحكم في الوصول لا ينتهي عند الباب الدوار. يقيس نظام المراقبة بالفيديو CCaaS تلقائيًا الوقت الذي يتواجد فيه الموظفون في مكان العمل ، أو يراقب مرور نقاط التحكم (على سبيل المثال ، في منطقة التدخين) أو يسمح بالوصول إلى غرف معينة فقط للأشخاص المصرح لهم.

بالنسبة للشركات الصغيرة والمتوسطة ، تعمل ACaaS و VSaaS بكفاءة أكبر من ACSs الكلاسيكية. من الأسهل على الشركات دفع رسوم شهرية بدلاً من شراء معداتها الخاصة ثم تحمل التكاليف المتزايدة باستمرار لصيانتها وتحديثها.

كيفية توصيل ACS بالخدمة السحابية


صورة

يعد نموذج الأمان ACaaS-VSaaS اقتصاديًا للنشر:

  • الحد الأدنى من تكاليف المعدات - الكاميرات وعدد من أجهزة الاستشعار للأبواب / الأبواب الدوارة ؛
  • - ;
  • «» – .

الكاميرات المزودة بخدمة Ivideon المدمجة مناسبة لتشغيل ACS وفقًا لنموذج ACaaS . كما جعلنا من الممكن تحويل أنظمة المراقبة بالفيديو وأنظمة التحكم في الوصول الموجودة بالفعل في المنشأة والاتصال بالسحابة - ولهذا السبب ، ترتبط الكاميرات التي تعمل على بروتوكولات ONVIF و RTSP بالنظام السحابي من خلال جهاز Ivideon Bridge .

يعتمد سعر حلول ACaaS على التعريفات الثابتة ويعتمد على عدد نقاط الوصول لكل مرفق. يمكنك اختيار التعرفة وتفعيل الخدمة من خلال الاتصال بنا.

إن تطوير تحليلات الفيديو على أساس تقنيات الذكاء الاصطناعي على مدى السنوات العشر القادمة سيجعل نموذج VSaaS-ACaaS معيارًا فعليًا للحلول في مجال الأمن المادي للأشياء. أي نظام حديث لمراقبة الدخول سيكون قادرًا على الاستخدام الكامل لكميات ضخمة من البيانات الناتجة عن كاميرات المراقبة.

All Articles