Controle de acesso como serviço: vigilância por vídeo em nuvem em sistemas de controle de acesso

imagem

O controle de acesso à sala sempre foi a parte mais conservadora do setor de segurança. Por muitos anos, guardas de segurança não departamentais e vigias continuaram sendo a única (e, francamente, nem sempre confiável) barreira ao crime.

Com o desenvolvimento de tecnologias de vigilância por vídeo baseadas na nuvem, os sistemas de controle e gerenciamento de acesso (ACS) tornaram-se o segmento que mais cresce no mercado de segurança física. O principal fator de crescimento é a integração de câmeras com serviços de TI.

As tecnologias de reconhecimento biométrico nos sistemas de controle de acesso podem fornecer um serviço mais conveniente, mais rápido e mais seguro para registrar pessoas nas entradas e saídas, em comparação com as ferramentas de controle clássicas.

Hoje, mostraremos como e por que o escritório da Ivideon mudou para o ACS biométrico.

Concorrência com a Internet das coisas


imagem
Smartphone como chave para controle de acesso. Fonte O

passe ou ID usual pode ser trocado por um smartphone com NFC ou usar bloqueios com a tecnologia Bluetooth Low Energy. Nesse sistema, cada dispositivo, seja um controlador de bloqueio de acesso ou um leitor de cartão, recebe um endereço IP separado, que é usado para a comunicação entre dispositivos.

Em um prédio, os dispositivos ACS geralmente são conectados via redes sem fio ao aplicativo consolidado principal, que pode ser configurado para controle automático e manual de vários bloqueios e controladores. O usuário recebe notificações sobre o status do sistema de acesso no smartphone e também pode transferir comandos do aplicativo para o sistema.

Aqui, o ACS, à primeira vista, está protegido contra as vulnerabilidades de um passe comum - é mais difícil transferir o aplicativo para outra pessoa, perder ou falsificar. A tecnologia é fácil de instalar e manter. Mas a introdução em massa de sistemas de acesso à IoT foi prejudicada pelo despreparo do mercado para um aumento nos custos associados de reforma e manutenção adicional.

A opinião de especialistas que criticam os sistemas de acesso por adicionar elementos potencialmente vulneráveis ​​teve um impedimento significativo. É mais difícil perder um cartão e um telefone do que uma chave, mas não é impossível. Finalmente, o próprio aplicativo móvel pode se tornar alvo de um ataque de hackers.

Mudando para ACaaS


imagem

Em resposta às deficiências dos esquemas tradicionais, segundo os quais todo o sistema estava localizado no local e trabalhava apenas com dados de identificação física, juntamente com o desenvolvimento do VSaaS (videovigilância como serviço, videovigilância como serviço), o mercado começou a ganhar controle de acesso como serviço (controle de acesso como um serviço - ACaaS).

O ACaaS encontrou reconhecimento em escritórios onde não há um oficial de segurança ou possivelmente um guarda de segurança. Esta decisão é escolhida por um empresário que não deseja arcar com os custos adicionais de pessoal, manutenção e servidores.

As integrações do ACaaS são realmente baseadas em tecnologias de IoT: controladores de acesso e bloqueio são dispositivos que chegaram ao mercado do mundo da Internet das coisas.

Um elemento chave do ACaaS é o estreito relacionamento com o VSaaS, no qual o sistema de reconhecimento de rosto é implantado. O acesso facial tornou-se uma continuação lógica da evolução do SCA. Um rosto não pode ser "esquecido", perdido, roubado, falsificado e difícil de machucar. Para identificação pela face, não são necessários sensores especiais - basta usar câmeras que, na maioria das vezes, já estão instaladas na empresa.

Como o sistema de reconhecimento facial para controle de acesso no escritório da Ivideon



Os funcionários da Ivideon entram no escritório pelo rosto em vez de cartões. Para isso, câmeras conectadas ao sistema de reconhecimento de rosto e controladores de porta foram colocadas dentro e fora. Como funciona o acesso sem contato às instalações:

  1. Com antecedência, os perfis dos funcionários são compilados com seus dados e fotos ("lista branca").
  2. Uma câmera de entrada / saída envia vídeo para a nuvem para comparar rostos com esta lista.
  3. « », /.
  4. .

Os dispositivos periféricos das próprias instalações não decidem sobre o controle de acesso e não armazenam dados confidenciais. Eles recebem os dados e os transmitem ao serviço de nuvem, que avalia a conformidade da conta com os direitos de acesso e devolve a solução aos dispositivos de controle.

A introdução do ACaaS reduz os custos com pessoal (não há guardas no escritório), motiva os funcionários (todos podem ver a quantidade de tempo gasto no local de trabalho) e simplifica bastante o gerenciamento do sistema de acesso para a administração do escritório.

imagem

Nosso ACS com um serviço de nuvem resolve o problema da administração tediosa de operações de rotina. Por exemplo, você pode retirar um funcionário dos direitos de acesso remotamente assim que ele sair da empresa. Isso pode ser feito para um funcionário ou para todo o departamento - sem restrições.

O controle de acesso não termina na catraca. O sistema de vigilância por vídeo CCaaS mede automaticamente o tempo em que os funcionários estão presentes no local de trabalho, monitora a passagem dos pontos de controle (por exemplo, na área de fumantes) ou permite o acesso a determinadas salas apenas a pessoas autorizadas.

Para PMEs, o ACaaS e o VSaaS funcionam com mais eficiência do que os ACS clássicos. É mais fácil para as empresas pagar uma taxa mensal em vez de comprar seu próprio equipamento e, em seguida, incorrer nos custos crescentes de manutenção e atualização.

Como conectar o ACS ao serviço em nuvem


imagem

O modelo de segurança ACaaS-VSaaS é econômico para implantar:

  • custos mínimos de equipamento - câmeras e vários sensores para portas / catracas;
  • - ;
  • «» – .

As câmeras com o serviço Ivideon embutido são adequadas para a operação ACS de acordo com o modelo ACaaS . Também tornamos possível transformar e conectar à nuvem os sistemas de videovigilância e sistemas de controle de acesso já existentes na instalação - para isso, as câmeras que operam nos protocolos ONVIF e RTSP são conectadas ao sistema em nuvem através do dispositivo Ivideon Bridge .

O preço das soluções ACaaS é baseado em tarifas fixas e depende do número de pontos de acesso por instalação. Você pode escolher uma tarifa e ativar o serviço entrando em contato conosco.

O desenvolvimento de análises de vídeo com base em tecnologias de IA nos próximos 10 anos fará do modelo VSaaS-ACaaS um padrão de fato para soluções no campo da segurança física de objetos. Qualquer sistema moderno de controle de acesso poderá usar totalmente a enorme quantidade de dados gerados pelas câmeras de vigilância.

All Articles