Mobilna kontrola dostępu – nowoczesne rozwiązanie w zasięgu ręki

5 grudnia 2024
Przeczytasz w 5 minut
Share this post

Smartfon pełniący rolę cyfrowego identyfikatora, pozwalającego na uzyskanie dostępu do danych i budynków? Oczywiście! Kontrola dostępu za pośrednictwem smartfona oznacza przeniesienie na urządzenie mobilne (np. smartfon, tablet, elektronikę noszoną typu Apple Watch) funkcji pełnionych dotychczas przez klucze, identyfikatory czy tokeny.

Bezpieczeństwo i oszczędności w jednym: zalety mobilnej kontroli dostępu

Zalety wprowadzenia mobilnej kontroli dostępu są oczywiste. Dotyczą one w pierwszym rzędzie kwestii kosztów i administracji. Oszczędności wynikają z pełnej cyfryzacji procesów, dzięki czemu niepotrzebne jest już zamawianie i drukowanie nowych identyfikatorów w przypadku zgubienia starych lub gdy następuje zmiana pracownika. Mobilna kontrola dostępu jest także korzystna z punktu widzenia bezpieczeństwa i komfortu użytkowania. Kluczową cechą nowoczesnych urządzeń mobilnych jest możliwość zainstalowania w nich kompleksowych środków bezpieczeństwa. Przykłady obejmują szyfrowanie przechowywanych danych czy stosowanie biometrii, np. rozpoznawania odcisków palców. A co nie mniej ważne, zgubiony smartfon można zdalnie zablokować. Różnorodność funkcji zabezpieczających przekłada się na gwarancję wysokiego poziomu ochrony danych oraz ich bezpieczeństwa, co spełnia potrzeby szczególnie małych i średnich przedsiębiorstw.

Technologie mobilne w biznesie

Zakres wykorzystywania smartfonów powiększa się każdego dnia. Z perspektywy biznesowej nadzwyczaj ważnym obszarem jest mobilna kontrola dostępu. Oznacza to, że smartfony mogą być używane jako uniwersalne identyfikatory cyfrowe, dające dostęp do budynków, systemów informatycznych czy aplikacji. Umożliwiają to nowe technologie mobilnej kontroli dostępu i procesy komunikacyjne jak NFC czy Bluetooth Smart. Małe i średnie przedsiębiorstwa również odkrywają nowe możliwości. Dowodzi tego stały wzrost wykorzystywania przez nie smartfonów. Silna tendencja do korzystania z własnych, prywatnych urządzeń (BYOD) także sprzyja używaniu smartfonów w miejscu pracy. Skoro więc stosowanie smartfonów w codziennej pracy zyskało powszechną akceptację, drzwi do mobilnej kontroli dostępu stoją otworem.

Telefon zamiast karty

Możliwość swobodnego przeniesienia funkcji kontroli dostępu na telefony, tablety, opaski na rękę, zegarki czy inne urządzenia elektroniki noszonej oznacza dla użytkownika wybór i komfort, a także nowe, wygodniejsze sposoby otwierania drzwi i bram. Urządzenie mobilne z funkcją kontroli dostępu jest zawsze pod ręką. Użytkownicy nie muszą już dbać o wiele kart ani nosić ich ze sobą. Dostęp przez urządzenie mobilne może być szybszy i łatwiejszy. Na przykład na parkingach i przy bramach czy szlabanach przejazdowych dalszy zasięg działania standardu komunikacyjnego Bluetooth Smart sprawia, że aktywacja czytnika nie wymaga otwierania okna samochodu i wystawiania ręki na zewnątrz.

Czujniki urządzeń inteligentnych umożliwiają rozpoznawanie gestów. Z punktu widzenia kontroli dostępu jest to dodatkowa możliwość, tj. otwieranie drzwi na odległość przez wykonanie intuicyjnego ruchu. Na przykład opatentowana przez HID Global technologia „Twist and Go” pozwala użytkownikom otwierać drzwi i bramy przez obrócenie smartfona w sposób przypominający przekręcanie klucza. Jest to zarazem dodatkowy poziom uwierzytelnienia zwiększający bezpieczeństwo.

Wydajność, wygoda i nowy standard zarządzania tożsamościami

Podłączone do sieci urządzenia mobilne wprowadzają nowe sposoby zarządzania tożsamościami mobilnymi w czasie niemal rzeczywistym. Zastąpienie zarządzania fizycznymi identyfikatorami przez centralne zarządzanie tożsamościami mobilnymi w chmurze oznacza oszczędność czasu dla personelu. Zapraszanie użytkowników i udostępnianie im identyfikatorów może także odbywać się przez pocztę elektroniczną – użytkownik otrzymuje pocztą elektroniczną zaproszenie, pobiera aplikację i rejestruje się. Identyfikator mobilny jest przesyłany bezpośrednio na urządzenie inteligentne użytkownika.

Wiele organizacji ma biura rozlokowane na całym świecie, a w nich różne systemy kontroli dostępu. Od pracowników odwiedzających inne biura często wymaga się noszenia plakietki gościa. Rozwiązanie mobilnej kontroli dostępu pozwalające na obsługę kilku tożsamości mobilnych na jednym urządzeniu sprawia, że pracownikowi można po prostu przesłać dodatkową tożsamość mobilną na telefon jeszcze przed jego wyjazdem lub po przybyciu na miejsce. Biorąc pod uwagę rosnące znaczenie rozwiązań kontroli dostępu działających w chmurze, portale mobilnej kontroli dostępu oferują również znaczne korzyści dla modelu biznesowego ACaaS (Access Control as a Service – kontrola dostępu jako usługa). ACaaS zapewnia użytkownikom podstawowe funkcje systemu kontroli dostępu za miesięczną opłatą abonamentową. Oprogramowanie znajduje się zazwyczaj na serwerze w centrum danych dostawcy usługi. Dostęp do niego można uzyskać przez przeglądarkę internetową.

Jak mobilna kontrola dostępu podnosi poziom bezpieczeństwa w firmie?

Mobilna kontrola dostępu uzupełnia istniejące rozwiązania, umożliwiając stosowanie urządzeń inteligentnych jako alternatywy wobec bardziej tradycyjnych form autoryzacji. Pod względem bezpieczeństwa smartfony i inne urządzenia inteligentne prześcigają karty inteligentne czy breloki. Numery PIN stosowane w systemach klawiaturowych łatwo jest udostępnić. Starsze systemy takie jak karty z paskiem magnetycznym czy karty zbliżeniowe pracujące na niskich częstotliwościach łatwo jest sklonować („record and replay”). W wysokiej jakości rozwiązaniach mobilnej kontroli dostępu poręczenia cyfrowe i identyfikatory mobilne są bezpiecznie przechowywane i chronione za pomocą funkcji zabezpieczeń mobilnego systemu operacyjnego (np. mechanizm sandbox /piaskownica/ lub PIN) i silnych mechanizmów szyfrujących.

Dane między urządzeniem a czytnikiem przesyłane są bezprzewodowo za pośrednictwem bezpiecznych protokołów komunikacyjnych i zaufanych usług back-end niezależnych od technologii komunikacyjnych takich jak NFC czy Bluetooth. Urządzenia inteligentne komunikują się z czytnikami na większą odległość, dzięki czemu czytnik można zainstalować po bezpiecznej stronie drzwi, minimalizując ryzyko kradzieży, ataku fizycznego czy obserwacji. Karty i identyfikatory gubi się dużo łatwiej niż smartfony. Telefony komórkowe rzadko są w pracy udostępniane czy kradzione. Takie zdarzenia częściej występują w przypadku kart. W razie zgubienia, kradzieży lub naruszenia integralności urządzenia mobilnego prawa dostępu danego identyfikatora mobilnego można łatwo cofnąć zdalnie przez portal zarządzania. Urządzenia inteligentne obsługują też uwierzytelnianie wieloskładnikowe, identyfikację biometryczną i inne zaawansowane funkcje zabezpieczeń daleko przekraczające możliwości starszych kart dostępu.

Mobilna kontrola – klucz do lepszej komunikacji w organizacji

Przedsiębiorstwa zaczynają dostrzegać zalety płynące z łączenia kontroli dostępu fizycznego i logicznego. Prostsze zarządzanie, niższe koszty utrzymania kilku systemów, wyższy poziom zabezpieczeń i większy komfort użytkowania to czynniki wzmacniające ten trend. Urządzenia inteligentne oferują dodatkowe opcje zabezpieczeń dla dostępu do sieci danych przez zastosowanie uwierzytelniania wieloskładnikowego. Pozwalają na wygenerowanie innych funkcji bezpieczeństwa takich jak jednorazowe hasła wymagane do uzyskania dostępu do sieci lub aplikacji sieciowych.

Wspólna platforma tożsamości mobilnych dla kontroli dostępu fizycznego i logicznego ma liczne zalety. Administratorom odpowiedzialnym za bezpieczeństwo łatwiej jest zarządzać prawami dostępu, występuje mniej błędów wynikających z nieprawidłowej synchronizacji dwóch osobnych systemów zarządzania, a pracownicy mogą wygodniej uzyskiwać uwierzytelnienie pozwalające na dostęp do różnych usług.

Przyszłość dostępu

Urządzenia mobilne zmieniają podejście pracowników i przedsiębiorstw do procedur, sieci i kwestii bezpieczeństwa. Gama rozwiązań HID Global dla tego obszaru obejmuje czytniki kompatybilne z urządzeniami mobilnymi, które można wygodnie aktualizować w miejscu instalacji, a także działający w chmurze portal do zarządzania tożsamościami cyfrowymi oraz aplikację dla użytkownika, w której przechowywane są odpowiednie karty dostępu.

Korzyści są tak wszechstronne, że rozwiązania mobilnej kontroli dostępu stały się już wyraźnym trendem i przepustką w przyszłość. Rozwiązania mobilnej kontroli dostępu stanowią też krok w stronę pełnej integracji strategii w zakresie obiektów i systemów informatycznych.

Opracowano na podstawie: Mobilna kontrola dostępu – najważniejsze fakty, HID Global Corporation/ASSA ABLOY AB.

Blog

Sprawdź nasze artykuły

Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Category
5 min read

Blog title heading will go here

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros.
Category
5 min read

Blog title heading will go here

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros.
Category
5 min read

Blog title heading will go here

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse varius enim in eros.