ACS: problemas, soluciones y gestión de riesgos de seguridad


Fuente

Contrariamente a la creencia popular, el sistema de control y gestión de acceso por sí solo rara vez resuelve problemas de seguridad. En realidad, ACS brinda la oportunidad de resolver tales problemas.

Cuando se acerca a la elección de ACS desde el punto de vista de un kit de seguridad listo para usar que cubre completamente los riesgos de la compañía, las dificultades son inevitables. Además, los problemas complejos se manifestarán solo después de la implementación del sistema.

En primer lugar, dificultades con la conexión y la interfaz. Pero hay muchos otros riesgos que pondrán en peligro a la empresa. En este artículo, examinaremos en detalle los problemas no resueltos de interacción con los sistemas de seguridad física, y presentaremos la solución Ivideon para controlar la entrada y el personal.

Problemas y riesgos



Fuente

1. Disponibilidad y tiempo de actividad

Clásicamente, las empresas del "ciclo continuo" incluyen productores de metales, plantas de energía, plantas químicas. De hecho, la mayoría de los negocios de hoy ya han pasado a un "ciclo continuo" y son muy sensibles a los tiempos de inactividad planificados y no planificados. 

ACS cubre más usuarios de lo que parece. Y en los sistemas de seguridad tradicionales, debe mantenerse constantemente en contacto con todos los usuarios para evitar el tiempo de inactividad comercial: a través de mensajeros, agresivos, mensajes "colegas, el torniquete no funciona" en los mensajeros instantáneos. Esto ayuda, como mínimo, a reducir la información errónea en caso de problemas con ACS. 

2. La velocidad del trabajo. 

Los sistemas tradicionales basados ​​en tarjetas consumen una increíble cantidad de tiempo de trabajo. Y esto sucede: los empleados de nuestros clientes a menudo olvidaron o simplemente perdieron las tarjetas de acceso. Se pasaron hasta 30 minutos de tiempo de trabajo reemitiendo un pase.
 
Con un salario promedio para una empresa de 100,000 rublos, 30 minutos de tiempo de trabajo cuestan 284 rublos. 100 de estos incidentes son daños de 28,400 rublos sin impuestos.

3. Actualizaciones constantes

El problema es que el sistema no se percibe como algo que requiere actualizaciones constantes. Pero además de la seguridad en sí, también está la cuestión de la conveniencia de monitorear y reportar. 

4. Acceso no autorizado

ACS es vulnerable al acceso no autorizado externo e interno. El problema más obvio en esta dirección son las correcciones en la hoja de tiempo. Todos los días, un empleado "llega tarde" durante 30 minutos, luego corrige suavemente los registros y deja a la gerencia en el frío. 

Además, este no es un escenario hipotético, sino un caso real de nuestra práctica de trabajar con clientes. Los "retrasos", en términos de por persona, le ocasionaron al propietario casi 15,000 rublos de daños por mes. Una gran empresa administra una cantidad decente.

5. Áreas vulnerables

Algunos empleados pueden cambiar arbitrariamente sus derechos de acceso e ir a cualquier parte en cualquier momento. ¿Es necesario aclarar que tal vulnerabilidad conlleva riesgos significativos para la empresa? 

En general, ACS no es solo una puerta cerrada o un torniquete con un protector soñoliento. En la empresa, en la oficina, en el almacén, puede haber muchos lugares con diferentes niveles de acceso. En algún lugar solo debe aparecer la gerencia, en algún lugar las instalaciones para los contratistas están abiertas, pero todos los demás están cerrados, o la sala de conferencias está abierta para visitantes con admisión temporal y el paso a los otros pisos está cerrado. En todos los casos, se puede utilizar un amplio sistema de distribución de derechos de acceso.

¿Qué hay de malo con el ACS clásico?


Para empezar, definiremos qué es un "sistema de seguridad clásico". Consideraremos: un torniquete o puerta con un pestillo eléctrico, una tarjeta de acceso, un lector, un controlador, una PC (o Raspberry o algo basado en Arduino), una base de datos. 

Aunque en el caso más simple, solo tiene una persona sentada con la inscripción "Seguridad" e ingrese los datos de todos los visitantes con un bolígrafo en un diario en papel. 

Hace unos años, Ivideon operaba un sistema de acceso basado en tarjeta. Como casi en todas partes en Rusia. Contras de la tarjeta RFID / llavero que conocemos bien:

  • La tarjeta es fácil de perder: menos velocidad, menos tiempo de trabajo.
  • La tarjeta es fácil de falsificar: el cifrado de la tarjeta de acceso para los pollos se ríe.  
  • Necesitamos un empleado que emita y cambie tarjetas constantemente y se encargue de los errores.
  • La vulnerabilidad es fácil de ocultar: una tarjeta de empleado duplicada puede ser idéntica a la original. 

Por separado, vale la pena mencionar el acceso a la base de datos: si no está utilizando tarjetas, sino un sistema basado en una aplicación para teléfonos inteligentes, es probable que su empresa tenga un servidor local con una base de datos de acceso centralizado. Al tener acceso a él, es fácil bloquear a algunos empleados y dar acceso no autorizado a otros, bloquear o abrir puertas, y organizar un ataque DOS. 


Fuente

No se puede decir que los problemas simplemente hagan la vista gorda. La popularidad de tales soluciones es fácil de explicar: es simple y barata. Pero simple y barato no siempre es "bueno". Intentaron resolver parcialmente los problemas con la ayuda de la biometría: el escáner de huellas digitales reemplazó a las tarjetas inteligentes. Definitivamente cuesta más y menos, no menos.  

El escáner no siempre funciona perfectamente y, por desgracia, las personas no son lo suficientemente cuidadosas. Es fácil abofetear el lodo y la grasa. Como resultado, el sistema de informes de los empleados viene dos veces o viene y no se va. O se aplicará un dedo al escáner dos veces seguidas, y el sistema "come" el error.

Con las tarjetas, por cierto, no es mejor: no es raro que un gerente tenga que ajustar manualmente el tiempo del personal debido a un lector fallido. 


Fuente

Otra opción se basa en la aplicación para un teléfono inteligente. La ventaja del acceso móvil es que los teléfonos inteligentes tienen menos probabilidades de perder, romperse y olvidarse en casa. La aplicación ayuda a configurar el monitoreo en tiempo real del tráfico de la oficina en cualquier horario de trabajo. Pero no está protegido de los problemas de piratería, falsificación y falsificación.

El teléfono inteligente no resuelve el problema cuando un usuario marca la llegada y salida de otro. Este problema es grave y causa daños a la empresa por cientos de millones de dólares. 

Recopilación de datos 


Al elegir un ACS, las empresas suelen prestar atención solo a las funciones básicas, pero con el tiempo, se llega a la comprensión de que se requieren muchos más datos de los sistemas. Es extremadamente conveniente agregar datos desde el punto de control: ¿cuántas personas vinieron a la empresa, quién está presente en la oficina en este momento, en qué piso se encuentra el empleado en particular?

Si va más allá del alcance de los torniquetes clásicos, los escenarios para usar ACS lo sorprenderán con variedad. Por ejemplo, un sistema de seguridad puede controlar a los clientes anticafe, donde pagan solo por el tiempo, para participar en el proceso de emisión de pases de invitado.

En coworking o anticafe, un ACS moderno puede realizar un seguimiento automático de las horas de trabajo y controlar el acceso a la cocina, salas de reuniones y salas VIP. (En cambio, a menudo se observan pases de cartón con códigos de barras).

Otra función que se recuerda en vano en el último turno es la delimitación de los derechos de acceso. Si hemos aceptado o despedido a un empleado, debe cambiar sus derechos en el sistema. El problema es muchas veces más complicado cuando tienes varias sucursales regionales.

Me gustaría administrar los derechos de forma remota, y no a través del operador en el punto de control. ¿Y si tiene muchas habitaciones con diferentes niveles de acceso? No puede poner un guardia en cada puerta (al menos porque a veces también necesita abandonar el lugar de trabajo).

Para ayudar con todo lo anterior, ACS, que controla solo la entrada / salida, no puede. 

Cuando reunimos estos problemas y los requisitos del mercado de ACS en Ivideon, nos esperaba un descubrimiento emocionante: tales sistemas, por supuesto, existen. Pero su valor se mide en decenas y cientos de miles de rublos.  

ACS como servicio en la nube




Imagine que ya no necesita pensar en elegir hardware. Las preguntas sobre dónde se ubicará y quién lo servirá, al elegir una nube, desaparecen por sí mismas. E imagine que el precio de ACS se ha vuelto disponible para cualquier negocio.

Los clientes vinieron a nosotros con una tarea clara: necesitamos cámaras para monitorear. Pero hemos ampliado el alcance de la videovigilancia en la nube convencional y creado un sistema de control de acceso a la nube para monitorear la hora de llegada y salida con notificaciones automáticas en la cabeza.

Además, conectamos las cámaras a los controladores de puerta y eliminamos por completo el manual de los problemas con omisiones. Había una solución que puede:

  • Boca abajo: no se necesitan tarjetas ni guardias de seguridad en la entrada
  • Tenga en cuenta las horas de trabajo: con la recopilación de datos de entrada y salida de empleados
  • Enviar notificaciones cuando aparezcan todos o empleados específicos
  • Cargue datos sobre las horas trabajadas por todos los empleados

Ivideon ACS le permite organizar el acceso sin contacto a la sala utilizando la tecnología de reconocimiento facial . Todo lo que se requiere es una cámara Nobelic (una lista completa de cámaras compatibles está disponible a pedido) conectada al servicio Ivideon con la tarifa Faces.

La cámara tiene una salida de alarma para conectarse a la cerradura de la puerta o a los controladores de torniquete: después de reconocer a un empleado, la puerta se abrirá automáticamente.

Puede supervisar el trabajo de los puntos de control, emitir derechos de acceso y recibir actualizaciones de seguridad en línea. No hay una base de datos local vulnerable. No existe una aplicación a través de la cual se obtengan derechos de administrador.



Ivideon ACS envía automáticamente información a los gerentes. Hay un informe visual "Horas de trabajo" y una lista clara de detecciones de empleados en el lugar de trabajo.



Uno de nuestros clientes proporcionó a los empleados acceso a informes (por ejemplo, en la captura de pantalla anterior); esto nos permitió controlar objetivamente los datos sobre el tiempo que pasamos dentro de la oficina y simplificó nuestro propio cálculo del tiempo trabajado.

El sistema es fácil de escalar de una pequeña empresa a una gran empresa; no importa cuántas cámaras conecte. Todo esto funciona con una mínima participación de los propios empleados.



Hay una confirmación de video adicional: está claro quién usó exactamente el "pase". Las vulnerabilidades "dieron / olvidaron / perdieron la tarjeta" y "necesitan con urgencia pasar 10 invitados en la oficina, dar una tarjeta con acceso múltiple" en caso de que el reconocimiento facial desaparezca por completo.
 
Duplicar una cara no es posible. (O escriba en los comentarios cómo lo ve.) La cara es una forma sin contacto para abrir el acceso a la habitación, lo cual es importante en condiciones epidemiológicas difíciles. 

Los informes se actualizan constantemente: aparece información más valiosa. 

Resumimos las principales capacidades técnicas de nuestro sistema de reconocimiento facial, que funciona tanto en el marco de ACS como para otros fines

  • La base total de personas tiene capacidad para 100,000 personas.
  • Al mismo tiempo, se analizan 10 personas en el marco.
  • Tiempo de almacenamiento de la base de datos de eventos (archivo de detección) 3 meses
  • Tiempo de reconocimiento: 2 segundos
  • Número de cámaras: ilimitadas

En este caso, los anteojos, la barba y el arnés no afectan en gran medida el rendimiento del sistema. Y en la última actualización, incluso agregamos un detector de máscara. 

Para conectar la apertura sin contacto de puertas y torniquetes con tecnología de reconocimiento facial, deje una solicitud en nuestro sitio web. A través del formulario en la página de solicitud, puede dejar sus contactos y obtener una consulta completa sobre el producto.

All Articles