Janeiro 4, 2022

como funcionam os sistemas de controle de acesso

se você está procurando a melhor maneira de proteger sua propriedade comercial, provavelmente já possui algum tipo de Sistema de controle de acesso. Proteger seus funcionários e seus ativos de negócios é obviamente importante, assim como manter em cima de quem entra/sai de sua empresa (e quando). Com credenciais exclusivas fornecidas a cada funcionário, um sistema de controle de acesso pode proteger sua equipe, seus recursos e seus dados. Mas o que exatamente são e como funcionam os sistemas de controle de acesso?

o que é um sistema de controle de acesso?

um sistema de controle de acesso é uma forma de segurança física que gerencia o ponto de entrada para o seu espaço de negócios ou áreas internas de um edifício. Os sistemas de controle de acesso atuam como guardiões para impedir fisicamente usuários não autorizados, enquanto permitem que usuários autorizados entrem em uma área. Alguns sistemas de controle de acesso também podem rastrear quem entra ou sai de áreas seguras. O exemplo mais básico de um sistema de controle de acesso é um bloqueio e uma chave.

Como Funciona O Controle De Acesso?

existem cinco etapas gerais dos sistemas de controle de acesso:

  1. autenticação

     como funciona o Controle de acesso
    processo de 5 etapas para como os sistemas de controle de acesso funcionam

    primeiro, uma credencial é autenticada. Uma vez que um usuário apresenta sua credencial a um leitor/controlador e os dados são validados para determinar se a credencial é conhecida ou reconhecida pelo sistema.

  2. autorização

    em seguida, o leitor/controlador estabelece se o usuário está autorizado a acessar o ponto de entrada. Para que o usuário seja autorizado, o leitor/controlador deve responder a algumas perguntas. O usuário tem acesso à porta ou ponto de entrada que está solicitando? O usuário está usando um tipo de credencial permitido, como um aplicativo móvel ou chaveiro? A solicitação está sendo feita dentro de um cronograma definido? Existem restrições de segurança em vigor, como um bloqueio do sistema?

  3. acesso

    após a autorização ser decidida, o leitor / controlador envia uma mensagem para acionar o hardware da porta para desbloquear o ponto de entrada. Se a porta destrancar, o sistema rastreia o usuário acionando o desbloqueio.

  4. gerenciamento

    administrar tarefas para um sistema de controle de acesso pode incluir adicionar ou remover usuários, atividades, credenciais, programações e alertas. A maioria dos sistemas de controle de acesso usa software administrativo que sincroniza automaticamente com um leitor/controlador. O software baseado em nuvem permite que os administradores acessem seus sistemas de controle de acesso em qualquer lugar e a qualquer hora.

  5. auditoria

    a maioria dos sistemas de controle de acesso oferece uma opção de auditoria, permitindo que os administradores gerem relatórios para logs de acesso, incluindo atividade de entrada. Os relatórios podem ajudar a atender aos padrões de conformidade e garantir que o sistema esteja funcionando conforme o esperado.

o sistema de controle de acesso autentica a identidade de um usuário com base em suas credenciais por meio de um leitor instalado próximo a uma entrada. O leitor faz referência a uma unidade de controle de acesso (ACU), muitas vezes chamada de painel ou controlador de controle de Acesso, para determinar o nível de autorização. O controlador é frequentemente incorporado no leitor, portanto, apenas uma peça de hardware é necessária. Se autorizado, o ACU aciona o hardware da porta na entrada para destravar. Todo o equipamento é então gerenciado por um aplicativo de software que define usuários, credenciais, horários de acesso, Entradas e muito mais.

tipos de credenciais para sistemas de controle de acesso

os pontos de entrada físicos para sua instalação devem ter um mecanismo de travamento eletrônico, como uma greve de porta ou maglock que trava e desbloqueia portas. A porta só se abre se uma pessoa autorizada tiver as credenciais adequadas. Existem várias credenciais que as pessoas podem apresentar:

chaveiro ou Cartão de Acesso

chaveiro ou cartão de acesso é um cartão físico que uma pessoa pode passar na verificação de entrada. Um cartão físico é uma escolha popular, pois é o que é mais conhecido como uma opção de controle de acesso. Mas os cartões-chave também são fáceis de perder, compartilhar ou roubar. A maioria dos cartões-chave e berloques usa a tecnologia de identificação por radiofrequência (RFID), o que significa que os cartões contêm microchips codificados que são interrogados por ondas de rádio. Os ladrões entendem isso, e é por isso que os quiosques de cópia de chaves representam uma nova ameaça à segurança. Além disso, há o gerenciamento intensivo de tempo e o custo contínuo dos sistemas de cartões-chave/fob.

senha ou código Pin

uma senha ou código pin é algo que um usuário aprovado conhece e entra em um teclado. Alguns sistemas podem aceitar apenas um código pin mestre, ou os usuários podem ter um código pin pessoal. Códigos Pin ou senhas podem ser problemáticos, pois são facilmente esquecidos ou compartilhados. Se houver apenas um código (Não códigos pessoais para cada funcionário), ele deve ser alterado sempre que um funcionário deixar a empresa. Os teclados também podem ser facilmente hackeados para encurtar os fios.

Biometria

a biometria inclui impressões digitais, veias da palma ou retinas e é usada para identificar a pessoa que acessa a área. Os leitores biométricos podem variar de scanners de impressão digital low-end a leitores multi-entrada high-end. As desvantagens para os leitores biométricos são sua sensibilidade em condições climáticas adversas, poeira, areia ou ambientes úmidos, bem como vários problemas de higiene (muitos proprietários/gerentes estão mudando para sistemas de entrada sem toque).

aplicativos para smartphones

 Bloqueio Inteligente comercial
Bloqueio Inteligente: O leitor Bluetooth está embutido na maçaneta da porta.

um aplicativo móvel usando Bluetooth permite que os usuários aprovados simplesmente usem seu smartphone para desbloquear pontos de entrada depois de instalar o aplicativo. Os usuários recebem credenciais móveis ou “chaves inteligentes” digitais. A solicitação de desbloqueio pode ser feita de algumas maneiras-tocar em um botão no aplicativo, segurar o telefone até o leitor ou tocar o leitor com a mão com o telefone no bolso. As solicitações de autorização transmitem via Bluetooth, Wi-Fi ou dados de celular.

as credenciais móveis são econômicas, seguras e criptografadas. Com atualizações frequentes de aplicativos, os usuários recebem automaticamente os recursos e aprimoramentos mais recentes. Além disso, a maioria das pessoas nunca fica sem seus smartphones, o que significa que o risco de alguém compartilhar sua chave (smartphone) com uma pessoa não autorizada é menor do que um keycard, código ou chave física.

Leitor de proximidade de controle de Acesso Bluetooth VIZpin
leitor: o receptor/controlador bluetooth também pode estar localizado ao lado da porta.

existem duas maneiras principais de um telefone abrir uma porta usando Bluetooth:

  1. fechadura inteligente com o leitor na maçaneta da porta.
  2. leitor ao lado da porta ou portão.

qual opção Bluetooth você deve escolher?

se uma porta já tem um controlador de porta Wiegand, então você realmente só precisa do leitor Bluetooth que pode se conectar a ele.

se uma porta ainda não tiver um controlador de porta Wiegand, a opção mais simples é usar o Smart lock comercial alimentado por bateria.

E Daí?

seu sistema de controle de acesso é um aspecto essencial da segurança do seu edifício. Ele fornece uma camada extra de proteção para controlar e monitorar o acesso ao seu negócio. Se você está procurando soluções de controle de acesso econômicas, a VIZpin oferece fechaduras inteligentes (destrancar a porta com o telefone) e leitores de controle de acesso Bluetooth (que ficam na parede ao lado de uma porta).

Deixe uma resposta

O seu endereço de email não será publicado.