20.1 C
São Paulo
22 de novembro de 2024

Infraestrutura de controle de acesso: como mudar para melhor

<p>Este novo panorama traz impactos para o mercado como um todo e, especialmente, para integradores, que passam a enfrentar uma pressão crescente no sentido de oferecer maior valor e resolver problemas mais complexos para seus clientes.</p>
<p>Para que mudar?</p>
<p>Há muitas razões para que as organizações evitem ou atrasem uma migração de sistema, incluindo as preocupações com orçamento e o impacto na produtividade e fluxo de trabalho. Isso pode ser especialmente perigoso, no entanto, quando se trata da infraestrutura de controle de acesso, em que a obsolescência tecnológica – combinada com as crescentes ameaças de segurança – pode rapidamente prejudicar a capacidade da organização de proteger seus colaboradores, instalações e ativos.</p>
<p>A experiência mostra que, nesse caso, a melhor abordagem é a pró-atividade. As organizações devem buscar soluções que sejam dinâmicas e adaptáveis ​​às mudanças em curso de acordo com as necessidades e melhores práticas da indústria. Entre os principais critérios, podemos destacar:</p>
<p>• Interoperabilidade: Construir uma arquitetura que suporte a mudança requer atenção cuidadosa às “conexões” entre os diversos componentes. O foco deve ser a interoperabilidade, garantindo ganhos econômicos e também que os produtos sejam suportados com um modelo de canal bem desenvolvido para serviço e suporte. Os usuários precisam entender todas as interfaces de comunicação da arquitetura e como os padrões podem ser aplicados. Um bom exemplo são os protocolos Open Supervised Device Protocol (OSDP) e Secure Channel Protocol (SCP) para comunicações de leitores, ambos padronizados pela Security Industry Association (SIA). Estes protocolos substituem o legado, a tecnologia Wiegand, para fornecer comunicação bidirecional e ampliar a segurança do leitor de cartão para o controlador de acesso. O OSDP permite que os usuários reconfigurem e acessem leitores de proximidade a partir de um sistema central, reduzindo custos e melhorando o serviço. O protocolo também permite monitoramento contínuo do status do leitor, detectando possíveis adulterações. O OSDP também é capaz de conduzir novas oportunidades para inovação em segurança de acesso.</p>
<p>• Adaptabilidade: O ecossistema de identidade hoje é significativamente mais dinâmico do que era ontem.Sistemas com legados de tecnologias antigas, como cartões de proximidade em baixa frequencia, são alvos fáceis para cópia (identidade do usuário) e rapidamente adaptando-se aos softwares, dispositivos, protocolos e produtos obsoletos. As soluções mais avançadas e atuais garantem que a segurança seja independente do hardware e dos meios, para que as infraestruturas possam evoluir para suportar as necessidades futuras. Estas soluções também permitem que os cartões inteligentes sejam portáteis para smartphones e dispositivos móveis no seu controle de acesso.</p>
<p>• Simplicidade: Quando se criam soluções complexas e customizadas, pode-se criar também um passivo futuro em termos de suporte e longevidade. Aproveitando padrões da indústria e melhores práticas, os clientes podem aproveitar a expertise de uma comunidade que tem soluções compartilhadas, possibilitando trocas de experiências e aprendizado comum.</p>
<p>Fazendo a Transição</p>
<p>Existem muitos pontos que podem estar envolvidos em uma migração, incluindo fusões ou aquisições, por exemplo. Ou o gatilho pode ser a necessidade de padronização ou uma atualização corporativa (identidade visual). As organizações também podem precisar melhorar sua gestão de risco ou aumentar a segurança por causa de um evento ou novos requisitos do cliente e regulatórios.</p>
<p>Qualquer que seja o impulso, as plataformas de controle de acesso de hoje permitem uma migração segura, por fases. Isso pode demorar dias ou semanas e, se necessário, um sistema pode estar em paralelo por meses. O ponto-crítico é garantir a interoperabilidade com o legado e com sistemas futuros.</p>
<p>Uma abordagem possível é simplesmente usar cartões multi-tecnologia. Um cartão inteligente pode seguramente abrigar até quatro tecnologias de controle de acesso diferentes, incluindo Weigand, tarja magnética, baixa frequência, alta frequência, ou um chip de contato. Esta abordagem funciona bem se a organização só quer atualizar a segurança para um departamento ou grupo específico. Os funcionários que transportam um cartão com ambas as tecnologias podem entrar em qualquer local, independentemente de ter um leitor antigo ou novo.</p>
<p>Outra abordagem é a instalação de leitores que usam uma combinação de baixa frequência e as novas tecnologias, de alta frequência, incluindo 125 kHz HID Prox ® ou tarja magnética, bem como a mais recente tecnologia RFID. Isso aumenta a flexibilidade para suportar os requisitos únicos. Leitores multi-tecnologia também são úteis para a concessão de acesso a funcionários que podem estar em um endereço corporativo com uma tecnologia diferente.</p>
<p>Emissão segura</p>
<p>Também é importante considerar os requisitos atuais de emissão. As impressoras, materiais de cartão e software atuais incorporam as tecnologias visuais e lógicas críticas para que as organizações possam implementar a validação de multicamadas. Existem muitas opções de hardware, soluções de direct-to-card monocromáticas (DTC), impressão de alta definição (HDP), tecnologia de retransferência para contato ou cartões inteligentes de contato.</p>
<p>Validação segura é também um ingrediente chave. Além da identificação de dados de duas dimensões, como uma foto de identificação simples, ou elementos mais sofisticados, como imagens de alta resolução e à prova de falsificação gravada a laser, os cartões inteligentes de hoje podem incluir chips, excluir tarjas magnéticas e outros componentes digitais para uma terceira dimensão de segurança. Com o armazenamento de dados expandido, os cartões podem ainda incluir atributos biométricos e outros para aumentar ainda mais a segurança na validação.</p>
<p>Caminho futuro</p>
<p>É preciso ampliar a forma tradicional de se enxergar a mudança, encarando-a como uma oportunidade de liderança e inovação, e não interrupção, descontinuidade ou algo iniciado por impulso, em resposta a um evento adverso. Os integradores podem ajudar seus clientes de forma fácil e acessível a expandir e atualizar seus sistemas para atender às novas necessidades de segurança de acesso, aproveitando as tecnologias mais avançadas. Ajudar os clientes a tomar as decisões corretas hoje irá ajudá-los a atender aos novos requisitos com a confiança necessária para preservar os investimentos em sua infraestrutura existente.</p>
<p>(*) Diretor de Vendas da HID Global no Brasil</p>
<p>&nbsp;</p>