ACS: masalah, solusi dan manajemen risiko keamanan


Sumber

Bertentangan dengan kepercayaan populer, kontrol akses dan sistem manajemen sendiri jarang menyelesaikan masalah keamanan. Pada kenyataannya, ACS memberikan peluang untuk menyelesaikan masalah tersebut.

Ketika Anda mendekati pilihan ACS dari sudut pandang kit keamanan yang sudah jadi yang sepenuhnya mencakup risiko perusahaan, kesulitan tidak bisa dihindari. Selain itu, masalah yang kompleks akan terwujud hanya setelah penyebaran sistem.

Di tempat pertama - kesulitan dengan koneksi dan antarmuka. Tetapi ada banyak risiko lain yang akan membahayakan perusahaan. Dalam artikel ini, kami akan memeriksa secara rinci masalah interaksi yang tidak terselesaikan dengan sistem keamanan fisik, serta menghadirkan solusi Ivideon untuk mengendalikan pintu masuk dan personel.

Masalah dan Risiko



Sumber

1. Ketersediaan dan waktu aktif.

Secara klasik, perusahaan dari "siklus berkelanjutan" meliputi produsen logam, pembangkit listrik, pabrik kimia. Bahkan, sebagian besar bisnis saat ini telah pindah ke "siklus berkelanjutan" dan sangat sensitif terhadap downtime yang direncanakan dan tidak direncanakan. 

ACS mencakup lebih banyak pengguna daripada yang terlihat. Dan dalam sistem keamanan tradisional Anda harus terus berkomunikasi dengan semua pengguna untuk mencegah downtime bisnis - melalui pesan, pesan, pesan "kolega, pintu putar tidak berfungsi" pada pesan instan. Ini membantu, setidaknya, mengurangi kesalahan informasi jika terjadi masalah dengan ACS. 

2. Kecepatan kerja 

Sistem berbasis kartu tradisional menghabiskan banyak waktu kerja. Dan ini terjadi: karyawan klien kami sering lupa atau kehilangan kartu akses. Hingga 30 menit waktu kerja dihabiskan untuk menerbitkan kembali izin.
 
Dengan gaji rata-rata untuk perusahaan 100.000 rubel, 30 menit waktu kerja menghabiskan 284 rubel. 100 insiden semacam itu adalah kerusakan 28.400 rubel tidak termasuk pajak.

3. Pembaruan konstan

Masalahnya adalah bahwa sistem tidak dianggap sebagai sesuatu yang membutuhkan pembaruan konstan. Namun selain keamanan itu sendiri, ada juga masalah kenyamanan pemantauan dan pelaporan. 

4. Akses tidak sah

ACS rentan terhadap akses eksternal dan internal yang tidak sah. Masalah yang paling jelas dalam arah ini adalah koreksi dalam lembar waktu. Setiap hari, seorang karyawan “terlambat” selama 30 menit, lalu dengan lembut mengoreksi log dan meninggalkan manajemen dalam kedinginan. 

Selain itu, ini bukan skenario hipotetis, tetapi kasus nyata dari praktik kami bekerja dengan klien. "Penundaan", dalam hal per orang, membawa pemiliknya hampir 15.000 rubel kerusakan per bulan. Perusahaan besar menjalankan jumlah yang layak.

5. Area rentan

Beberapa karyawan dapat secara sewenang-wenang mengubah hak akses mereka dan pergi ke mana saja kapan saja. Apakah perlu untuk mengklarifikasi bahwa kerentanan semacam itu membawa risiko yang signifikan bagi perusahaan? 

Secara umum, ACS bukan hanya pintu tertutup atau pintu putar dengan penjaga yang mengantuk. Di perusahaan, di kantor, di gudang, bisa ada banyak tempat dengan berbagai tingkat akses. Di suatu tempat hanya manajemen yang akan muncul, di suatu tempat bangunan untuk kontraktor terbuka, tetapi semua yang lain ditutup, atau ruang konferensi terbuka untuk pengunjung dengan masuk sementara dan jalan ke lantai lain ditutup. Dalam semua kasus, sistem distribusi hak akses yang luas dapat digunakan.

Apa yang salah dengan ACS klasik


Untuk memulainya, kita akan mendefinisikan apa “sistem keamanan walk-through klasik” itu. Kami akan mempertimbangkan: pintu putar atau pintu dengan kait listrik, kartu akses, pembaca, pengontrol, PC (atau Raspberry atau sesuatu berdasarkan Arduino), basis data. 

Meskipun dalam kasus paling sederhana, Anda hanya memiliki seseorang yang duduk dengan tulisan "Keamanan" dan memasukkan data semua pengunjung dengan pena di buku harian kertas. 

Beberapa tahun yang lalu, Ivideon mengoperasikan sistem akses berbasis kartu. Seperti hampir di semua tempat di Rusia. Kontra dari kartu RFID / gantungan kunci yang kami kenal dengan baik:

  • Kartu mudah hilang - minus kecepatan, dikurangi waktu kerja.
  • Kartu ini mudah dipalsukan - enkripsi kartu akses untuk tertawa ayam.  
  • Kami membutuhkan karyawan yang akan terus mengeluarkan dan mengganti kartu, dan menangani kesalahan.
  • Kerentanannya mudah disembunyikan - kartu duplikat karyawan dapat identik dengan aslinya. 

Secara terpisah, ada baiknya menyebutkan akses ke database - jika Anda tidak menggunakan kartu, tetapi sistem yang didasarkan pada aplikasi untuk smartphone, perusahaan Anda mungkin memiliki server lokal dengan database akses terpusat. Memiliki akses ke sana, mudah untuk memblokir beberapa karyawan dan memberikan akses tidak sah kepada orang lain, mengunci atau membuka pintu, mengatur serangan DOS. 


Sumber

Tidak dapat dikatakan bahwa masalah hanya menutup mata. Popularitas solusi semacam itu mudah dijelaskan - sederhana dan murah. Tapi sederhana dan murah tidak selalu "baik." Mereka mencoba untuk memecahkan sebagian masalah dengan bantuan biometrik - pemindai sidik jari menggantikan kartu pintar. Pasti lebih mahal, dan minus - tidak kurang.  

Pemindai tidak selalu berfungsi dengan baik, dan orang-orang, sayangnya, tidak cukup hati-hati. Sangat mudah untuk menampar lumpur dan minyak. Akibatnya, sistem pelaporan karyawan datang dua kali atau datang dan tidak pergi. Atau jari akan diterapkan ke pemindai dua kali berturut-turut, dan sistem akan "memakan" kesalahan.

Ngomong-ngomong, dengan kartu, itu tidak lebih baik - tidak jarang ketika seorang manajer harus menyesuaikan waktu staf secara manual karena pembaca yang gagal. 


Sumber

Pilihan lain didasarkan pada aplikasi untuk smartphone. Keuntungan dari akses mobile adalah bahwa smartphone cenderung kehilangan, menghancurkan, dan melupakan di rumah. Aplikasi ini membantu mengatur pemantauan lalu lintas kantor secara real-time pada setiap jadwal kerja. Tapi itu tidak dilindungi dari masalah peretasan, palsu dan pemalsuan.

Telepon pintar tidak menyelesaikan masalah ketika satu pengguna menandai kedatangan dan keberangkatan yang lain. Masalah ini serius dan menyebabkan kerusakan pada perusahaan ratusan juta dolar. 

Pengumpulan data 


Ketika memilih ACS, perusahaan seringkali hanya memperhatikan fungsi dasar, tetapi seiring berjalannya waktu, ia sampai pada pemahaman bahwa lebih banyak data yang diperlukan dari sistem. Sangat mudah untuk mengumpulkan data dari pos pemeriksaan - berapa banyak orang yang datang ke perusahaan, yang hadir di kantor saat ini, di lantai berapa adalah karyawan tertentu?

Jika Anda melampaui lingkup pintu putar klasik, skenario untuk menggunakan ACS akan mengejutkan Anda dengan variasi. Misalnya, sistem keamanan dapat mengontrol pelanggan anti-keamanan, di mana mereka hanya membayar untuk saat itu, untuk berpartisipasi dalam proses mengeluarkan tiket tamu.

Di tempat kerja bersama atau anticafe, ACS modern dapat secara otomatis melacak jam kerja dan mengontrol akses ke dapur, ruang rapat, dan ruang VIP. (Sebagai gantinya, orang sering mengamati pass dari kardus dengan barcode.)

Fungsi lain yang diingat dengan sia-sia pada gilirannya terakhir adalah pembatasan hak akses. Jika kami menerima atau memecat seorang karyawan, Anda perlu mengubah haknya dalam sistem. Masalahnya berkali-kali lebih rumit ketika Anda memiliki beberapa cabang regional.

Saya ingin mengelola hak dari jarak jauh, dan tidak melalui operator di pos pemeriksaan. Dan jika Anda memiliki banyak kamar dengan tingkat akses yang berbeda? Anda tidak dapat menempatkan penjaga di setiap pintu (setidaknya karena dia juga terkadang harus meninggalkan tempat kerja).

Untuk membantu dengan semua ACS di atas, yang hanya mengontrol input / output, tidak bisa. 

Ketika kami mengumpulkan masalah-masalah ini dan persyaratan pasar ACS di Ivideon, sebuah penemuan menarik menunggu kami: sistem seperti itu, tentu saja, ada. Tetapi nilainya diukur dalam puluhan dan ratusan ribu rubel.  

ACS sebagai layanan cloud




Bayangkan Anda tidak perlu lagi berpikir untuk memilih perangkat keras. Pertanyaan tentang di mana ia akan berdiri dan siapa yang akan melayaninya, ketika memilih cloud, menghilang dengan sendirinya. Dan bayangkan harga ACS telah tersedia untuk bisnis apa pun.

Klien datang kepada kami dengan tugas yang jelas - kami membutuhkan kamera untuk pemantauan. Tetapi kami memperluas cakupan pengawasan video cloud konvensional dan menciptakan sistem kontrol akses cloud untuk memantau waktu kedatangan dan keberangkatan dengan pemberitahuan push ke kepala.

Selain itu, kami menghubungkan kamera ke pengontrol pintu dan sepenuhnya menghilangkan manual dari masalah dengan kelalaian. Ada solusi yang bisa:

  • Tertelungkup - tidak diperlukan kartu atau penjaga keamanan di pintu masuk
  • Memperhitungkan jam kerja akun - dengan pengumpulan data masuk dan keluar karyawan
  • Kirim pemberitahuan ketika semua atau karyawan tertentu muncul
  • Unggah data pada jam kerja oleh semua karyawan

Ivideon ACS memungkinkan Anda untuk mengatur akses tanpa kontak ke ruangan menggunakan teknologi pengenalan wajah . Semua yang diperlukan adalah kamera Nobelic (daftar lengkap kamera yang didukung tersedia berdasarkan permintaan), terhubung ke layanan Ivideon dengan tarif Faces.

Kamera memiliki keluaran alarm untuk menghubungkan ke kunci pintu atau pengendali pintu putar - setelah mengenali seorang karyawan, pintu akan terbuka secara otomatis.

Anda dapat memantau pekerjaan pos pemeriksaan, mengeluarkan hak akses, dan menerima pembaruan keamanan online. Tidak ada database lokal yang rentan. Tidak ada aplikasi di mana hak admin diperoleh.



Ivideon ACS secara otomatis mengirimkan informasi kepada manajer. Ada laporan visual "Jam kerja" dan daftar yang jelas dari deteksi karyawan di tempat kerja.



Salah satu klien kami memberi karyawan akses ke laporan (contoh dalam tangkapan layar di atas) - ini memungkinkan kami untuk memantau data secara objektif tentang waktu yang dihabiskan di dalam kantor dan menyederhanakan perhitungan jam kerja kami sendiri.

Sistem ini mudah untuk diubah dari perusahaan kecil ke perusahaan besar - tidak masalah berapa banyak kamera yang Anda hubungkan. Semua ini bekerja dengan keterlibatan minimal karyawan itu sendiri.



Ada konfirmasi video tambahan - jelas siapa yang benar-benar menggunakan "pass". Kerentanan "memberi / lupa / kehilangan kartu" dan "sangat perlu menghabiskan 10 tamu di kantor, memberikan kartu dengan multi-akses" dalam kasus pengenalan wajah menghilang sepenuhnya.
 
Menggandakan wajah tidak mungkin. (Atau tulis di komentar bagaimana Anda melihatnya.) Wajah adalah cara non-kontak untuk membuka akses ke ruangan, yang penting dalam kondisi epidemiologis yang sulit. 

Laporan terus diperbarui - informasi yang lebih berharga muncul. 

Kami merangkum kemampuan teknis utama sistem pengenalan wajah kami, yang berfungsi baik dalam kerangka ACS dan untuk tujuan lain

  • Basis total orang menampung hingga 100.000 orang
  • Pada saat yang sama, 10 orang dalam bingkai dianalisis
  • Waktu penyimpanan basis data acara (arsip deteksi) 3 bulan
  • Waktu Pengakuan: 2 detik
  • Jumlah kamera: tidak terbatas

Pada saat yang sama, kacamata, jenggot, tutup kepala tidak terlalu memengaruhi kinerja sistem. Dan dalam pembaruan terbaru, kami bahkan menambahkan detektor topeng. 

Untuk menghubungkan pembukaan pintu dan pintu putar tanpa kontak menggunakan teknologi pengenalan wajah, tinggalkan permintaan di situs web kami. Melalui formulir pada halaman aplikasi Anda dapat meninggalkan kontak Anda dan mendapatkan konsultasi penuh tentang produk.

All Articles