Control de acceso como servicio: videovigilancia en la nube en sistemas de control de acceso

imagen

El control de acceso a la sala siempre ha sido la parte más conservadora de la industria de la seguridad. Durante muchos años, los guardias de seguridad y los vigilantes no departamentales siguieron siendo la única barrera (y, francamente, no siempre confiable) contra la delincuencia.

Con el desarrollo de tecnologías de videovigilancia basadas en la nube, los sistemas de control y gestión de acceso (ACS) se han convertido en el segmento de más rápido crecimiento del mercado de seguridad física. El principal impulsor del crecimiento es la integración de cámaras con servicios de TI.

Las tecnologías de reconocimiento biométrico en los sistemas de control de acceso pueden proporcionar un servicio más conveniente, más rápido y más seguro para registrar personas en las entradas y salidas en comparación con las herramientas de control clásicas.

Hoy le diremos cómo y por qué la oficina de Ivideon cambió a ACS biométrico.

Competencia con IoT


imagen
El teléfono inteligente como clave para el control de acceso. Fuente El

pase o ID habitual podría cambiarse por un teléfono inteligente con NFC o usar cerraduras con tecnología Bluetooth Low Energy. En este sistema, a cada dispositivo, ya sea un controlador de bloqueo de acceso o un lector de tarjetas, se le asigna una dirección IP separada, que se utiliza para la comunicación entre dispositivos.

En un edificio, los dispositivos ACS generalmente se conectan a través de redes inalámbricas a la aplicación consolidada principal, que se puede configurar para el control automático y manual de varias cerraduras y controladores. El usuario recibe notificaciones sobre el estado del sistema de acceso en el teléfono inteligente y también puede transferir comandos desde la aplicación al sistema.

Aquí, ACS, a primera vista, está protegido de las vulnerabilidades de un pase ordinario: la aplicación es más difícil de transferir a otra persona, de perder o falsificar. La tecnología es fácil de instalar y mantener. Pero la introducción masiva de los sistemas de acceso a IoT se vio obstaculizada por la falta de preparación del mercado para un aumento en los costos asociados de renovación y mantenimiento adicional.

La opinión de los expertos que criticaban los sistemas de acceso por agregar elementos potencialmente vulnerables fue un elemento disuasorio significativo. Es más difícil perder una tarjeta y un teléfono que una llave, pero no es imposible. Finalmente, la aplicación móvil en sí misma puede convertirse en el objetivo de un ataque de hackers.

Cambiar a ACaaS


imagen

En respuesta a las deficiencias de los esquemas tradicionales, según los cuales todo el sistema estaba ubicado en el sitio y funcionaba solo con datos de identificación física, junto con el desarrollo de VSaaS (Video Surveillance as a Service), el mercado comenzó a ganar control de acceso como servicio (Access Control as un servicio - ACaaS).

ACaaS ha encontrado reconocimiento en oficinas donde no hay un oficial de seguridad o posiblemente incluso un guardia de seguridad. Esta decisión es elegida por un empresario que no quiere asumir los costos adicionales de personal, mantenimiento y servidores.

Las integraciones de ACaaS en realidad se basan en tecnologías IoT: los controladores de acceso y bloqueo son dispositivos que llegaron al mercado desde el mundo de Internet de las cosas.

Un elemento clave de ACaaS es la estrecha relación con VSaaS, en la que se implementa el sistema de reconocimiento facial. El acceso facial se ha convertido en una continuación lógica de la evolución de ACS. Una cara no puede ser "olvidada", perdida, robada, fingida y difícil de herir. Para la identificación por la cara, no se requieren sensores especiales: es suficiente usar cámaras que, con mayor frecuencia, ya están instaladas en la empresa.

¿Cómo funciona el sistema de reconocimiento facial para el control de acceso en la oficina de Ivideon?



Los empleados de Ivideon entran a la oficina cara a cara en lugar de tarjetas. Para hacer esto, se colocaron cámaras de entrada conectadas al sistema de reconocimiento facial y controladores de puerta. Cómo funciona el acceso sin contacto a las instalaciones:

  1. De antemano, los perfiles de los empleados se compilan con sus datos y fotos ("lista blanca").
  2. Una cámara de entrada / salida envía video a la nube para comparar caras con esta lista.
  3. « », /.
  4. .

Los dispositivos periféricos en la instalación en sí no deciden sobre el control de acceso y no almacenan ningún dato confidencial. Reciben los datos y los transmiten al servicio en la nube, que evalúa el cumplimiento de los derechos de acceso de la cuenta y devuelve la solución a los dispositivos de control.

La introducción de ACaaS reduce los costos de personal (no hay guardias en la oficina), motiva a los empleados (todos pueden ver la cantidad de tiempo que pasan en el lugar de trabajo) y simplifica enormemente la administración del sistema de acceso para la administración de la oficina.

imagen

Nuestro ACS con un servicio en la nube resuelve el problema de la administración tediosa de las operaciones de rutina. Por ejemplo, puede despojar a un empleado de los derechos de acceso de forma remota tan pronto como abandone la empresa. Esto se puede hacer para un empleado o para todo el departamento, sin restricciones.

El control de acceso no termina en el torniquete. El sistema de videovigilancia CCaaS mide automáticamente el tiempo que los empleados están presentes en el lugar de trabajo, monitorea el paso de los puntos de control (por ejemplo, en el área de fumadores) o permite el acceso a ciertas habitaciones solo a personas autorizadas.

Para las PYME, ACaaS y VSaaS funcionan de manera más eficiente que los ACS clásicos. Es más fácil para las compañías pagar una tarifa mensual en lugar de comprar su propio equipo y luego incurrir en los costos cada vez mayores de mantenerlo y actualizarlo.

Cómo conectar ACS con servicio en la nube


imagen

El modelo de seguridad ACaaS-VSaaS es económico de implementar:

  • costos mínimos de equipo: cámaras y varios sensores para puertas / torniquetes;
  • - ;
  • «» – .

Las cámaras con el servicio Ivideon incorporado son adecuadas para la operación ACS de acuerdo con el modelo ACaaS . También permitimos transformar y conectar a la nube los sistemas de videovigilancia y los sistemas de control de acceso ya existentes en la instalación; para esto, las cámaras que funcionan con los protocolos ONVIF y RTSP están conectadas al sistema en la nube a través del dispositivo Ivideon Bridge .

El precio de las soluciones ACaaS se basa en tarifas fijas y depende del número de puntos de acceso por instalación. Puede elegir una tarifa y activar el servicio poniéndose en contacto con nosotros.

El desarrollo de la analítica de video basada en la tecnología de IA en los próximos 10 años hará que el modelo VSaaS-ACaaS sea el estándar de facto para soluciones en el campo de la seguridad física de los objetos. Cualquier sistema moderno de control de acceso podrá utilizar por completo las enormes cantidades de datos generados por las cámaras de vigilancia.

All Articles