Gennaio 4, 2022

Come funzionano i sistemi di controllo accessi

Se stai cercando il modo migliore per salvaguardare la tua proprietà aziendale, probabilmente hai già un qualche tipo di sistema di controllo accessi. Proteggere i dipendenti e le risorse aziendali è ovviamente importante, così come tenere conto di chi entra/esce dalla tua azienda (e quando). Con credenziali univoche fornite a ciascun dipendente, un sistema di controllo degli accessi può proteggere il personale, le risorse e i dati. Ma cosa sono esattamente e come funzionano i sistemi di controllo degli accessi?

Che cos’è un sistema di controllo accessi?

Un sistema di controllo accessi è una forma di sicurezza fisica che gestisce il punto di ingresso al tuo spazio aziendale o alle aree interne di un edificio. I sistemi di controllo degli accessi fungono da portieri per tenere fisicamente fuori gli utenti non autorizzati, lasciando che gli utenti autorizzati entrino in un’area. Alcuni sistemi di controllo degli accessi possono anche monitorare chi entra o lascia aree sicure. L’esempio più semplice di un sistema di controllo degli accessi è un lucchetto e una chiave.

Come funziona il controllo accessi?

Ci sono cinque fasi generali di sistemi di controllo accessi:

  1. Autenticazione

    Come funziona il controllo accessi
    Processo in 5 fasi per il funzionamento dei sistemi di controllo accessi

    Per prima cosa, una credenziale viene autenticata. Una volta che un utente presenta le proprie credenziali a un lettore/controller e i dati vengono convalidati per determinare se la credenziale è conosciuta o riconosciuta dal sistema.

  2. Autorizzazione

    Successivamente, il lettore/controller stabilisce se l’utente è autorizzato ad accedere al punto di ingresso. Affinché l’utente sia autorizzato, il lettore / controllore deve rispondere ad alcune domande. L’utente ha accesso alla porta o al punto di ingresso che sta richiedendo? L’utente utilizza un tipo di credenziale consentito, ad esempio un’app mobile o un portachiavi? La richiesta viene effettuata all’interno di una pianificazione definita? Ci sono restrizioni di sicurezza in atto, un tale blocco del sistema?

  3. Accesso

    Dopo aver deciso l’autorizzazione, il lettore/controller invia un messaggio per attivare l’hardware della porta per sbloccare il punto di ingresso. Se la porta si sblocca, il sistema tiene traccia dell’utente che attiva lo sblocco.

  4. Gestione

    La gestione delle attività per un sistema di controllo degli accessi può includere l’aggiunta o la rimozione di utenti, attività, credenziali, pianificazioni e avvisi. La maggior parte dei sistemi di controllo degli accessi utilizza un software amministrativo che si sincronizza automaticamente con un lettore/controller. Il software basato su cloud consente agli amministratori di accedere ai propri sistemi di controllo degli accessi ovunque e in qualsiasi momento.

  5. Audit

    La maggior parte dei sistemi di controllo degli accessi offre un’opzione di audit, che consente agli amministratori di generare report per i log di accesso, inclusa l’attività di immissione. I report possono aiutare a soddisfare gli standard di conformità e garantire che il sistema funzioni come previsto.

Il sistema di controllo accessi autentica l’identità di un utente in base alle proprie credenziali tramite un lettore installato vicino a una voce. Il lettore fa riferimento a un’unità di controllo di accesso (ACU), spesso chiamata pannello di controllo di accesso o controller, per determinare il livello di autorizzazione. Il controller è spesso incorporato nel lettore, quindi è necessario un solo pezzo di hardware. Se autorizzato, l’ACU attiva l’hardware della porta all’ingresso per sbloccare. Tutte le apparecchiature vengono quindi gestite da un’applicazione software che definisce utenti, credenziali, pianificazioni di accesso, voci e altro ancora.

Tipi di credenziali per i sistemi di controllo accessi

I punti di ingresso fisici alla struttura devono avere un meccanismo di blocco elettronico come un colpo di porta o un maglock che blocca e sblocca le porte. La porta si apre solo se una persona autorizzata ha le credenziali appropriate. Ci sono varie credenziali che le persone possono presentare:

Portachiavi o Access Card

Un portachiavi o access card è una carta fisica che una persona può scorrere sulla scansione per l’ingresso. Una carta fisica è una scelta popolare in quanto è ciò che è più ampiamente conosciuto come un’opzione di controllo di accesso. Ma le carte chiave sono anche facili da perdere, condividere o rubare. La maggior parte delle key card e dei telecomandi utilizza la tecnologia RFID (Radio Frequency Identification), il che significa che le schede contengono microchip codificati che vengono interrogati dalle onde radio. I ladri lo capiscono, motivo per cui i chioschi che copiano le chiavi rappresentano una nuova minaccia per la sicurezza. Inoltre, c’è la gestione ad alta intensità di tempo e il costo continuo dei sistemi key card/fob.

Password o codice Pin

Una password o un codice pin è qualcosa che un utente approvato conosce ed entra in una tastiera. Alcuni sistemi possono accettare solo un codice pin master, oppure gli utenti possono avere ciascuno un codice pin personale. I codici Pin o le password possono essere problematici in quanto sono facilmente dimenticati o condivisi. Se c’è un solo codice (non codici personali per ogni dipendente), deve essere cambiato ogni volta che un dipendente lascia l’azienda. Le tastiere possono anche essere facilmente hackerate per accorciare i fili.

Biometria

I dati biometrici comprendono impronte digitali, vene di palma o retine e sono utilizzati per identificare la persona che accede all’area. I lettori biometrici possono variare da scanner di impronte digitali di fascia bassa a lettori multi-input di fascia alta. Gli aspetti negativi dei lettori biometrici sono la loro sensibilità in condizioni meteorologiche avverse, polvere, sabbia o ambienti umidi, nonché vari problemi di igiene (molti proprietari/gestori di immobili stanno passando a sistemi touchless entry).

Smartphone Apps

 Commerciale Smart Lock
Smart lock: Il lettore Bluetooth è integrato nella maniglia della porta.

Un’app mobile che utilizza Bluetooth consente agli utenti approvati di utilizzare semplicemente il proprio smartphone per sbloccare i punti di ingresso dopo aver installato l’app. Agli utenti vengono assegnate credenziali mobili o “Chiavi intelligenti” digitali. La richiesta di sblocco può essere fatta in alcuni modi: toccando un pulsante nell’app, tenendo il telefono fino al lettore o toccando il lettore con la mano con il telefono in tasca. Le richieste di autorizzazione trasmettono tramite Bluetooth, Wi-Fi o dati cellulari.

Le credenziali mobili sono convenienti, sicure e crittografate. Con frequenti aggiornamenti delle app, gli utenti ricevono automaticamente le nuove funzionalità e miglioramenti. Inoltre, la maggior parte delle persone non è mai priva dei propri smartphone, il che significa che il rischio che qualcuno condivida la propria chiave (smartphone) con una persona non autorizzata è inferiore a una keycard, un codice o una chiave fisica.

 Bluetooth Access Control Proximity Reader VIZpin
Reader: Il ricevitore bluetooth / controller potrebbe anche essere situato accanto alla porta.

Ci sono due modi principali che un telefono può aprire una porta tramite Bluetooth:

  1. Serratura intelligente con il lettore nella maniglia della porta.
  2. Lettore accanto alla porta o al cancello.

Quale opzione Bluetooth si dovrebbe scegliere?

Se una porta ha già un controller porta Wiegand, allora davvero solo bisogno del lettore Bluetooth che può connettersi ad esso.

Se una porta non dispone già di un controller per porte Wiegand, l’opzione più semplice è quella di utilizzare la smart lock commerciale alimentata a batteria.

E allora?

Il tuo sistema di controllo accessi è un aspetto essenziale della sicurezza del tuo edificio. Fornisce un ulteriore livello di protezione per controllare e monitorare l’accesso alla tua azienda. Se stai cercando soluzioni di controllo accessi convenienti, VIZpin offre sia serrature intelligenti (sblocca porta con telefono) che lettori di controllo accessi Bluetooth (che vanno sul muro accanto a una porta).

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.