As tecnologias de identificação confiável permitem aos integradores de sistemas, criarem experiências conectadas mais inteligentes para seus clientes

Solicitarinformações
eyano's picture

Por: Edson Yano, gerente de vendas para a América Latina, da unidade IDT da HID Global.

As identificações confiáveis estão evoluindo com um dos elementos de base fundamental, para a criação de ambientes que conectam de forma mais eficaz, as pessoas, lugares e objetos, em uma organização. Os integradores que compreendem os benefícios das identificações confiáveis, ajudarão seus clientes a redefinir a experiência do usuário, usando uma combinação de tecnologias em nuvem, dispositivos móveis e IoT (Internet das Coisas). Os integradores também desejam soluções de credenciamento mais unificadas, e eles dispõem de inúmeros serviços em ambientes de trabalho e em processos empresariais, que podem ser significativamente aprimorados por meio de ferramentas de análise avançadas.

Um ponto de inflexão móvel

O controle de acesso móvel está ganhando popularidade à medida que as soluções evoluem e se integram a outros sistemas. Até há pouco tempo, o conceito de credencial instalada em um dispositivo móvel, foi um nicho para um pequeno segmento de mercado. No entanto, sua contribuição para uma maior eficiência operacional, um melhor nível de segurança e uma melhor experiência de usuário, além da capacidade de integração com outros sistemas, estão agora posicionando o acesso móvel como uma excelente opção para muitas organizações, em grande escala no mercado. A demanda será maior nos seguintes casos de utilização: abertura de portas com um smartphone, uso de um dispositivo móvel como meio de autenticação em aplicações, como a verificação de identidade para proteger serviços bancários on-line ou para acessar uma rede digital; ou ainda para portar uma identificação (como uma carteira de motorista) em um smartphone.

Quanto mais opções de meios físicos móveis existirem, para portar identificações confiáveis, melhor; assim, as organizações poderão disponibilizar essa solução para a mais ampla gama de casos de utilização. Relógios inteligentes e dispositivos biométricos pessoais, são peças de vestuário comumente usadas no ambiente de negócios atual. O aumento do uso de acessórios e vestíveis eletrônicos, em soluções de acesso empresarial, ainda permanece na ordem do dia. Esses dispositivos estão se tornando mais inteligentes e seu uso mais frequente em um número crescente de aplicações.

Outros benefícios do acesso móvel se tornarão evidentes, especialmente à medida que as soluções forem integradas em todos os edifícios e centros empresariais. A tecnologia demonstrará sua capacidade de aprimorar o conforto do usuário em grande escala. Além disso, a migração para a verificação de identificações por meio de smartphones, também irá evidenciar uma tendência à coesão digital, na qual tudo está interconectado e disponível em um aplicativo; desde a verificação na abertura de sessão em uma conta bancária, ou em uma rede privada virtual (VPN, por sua sigla em Inglês), até o uso de um smartphone para verificar a autenticidade de uma credencial física ou como uma carteira de habilitação móvel.

A adoção dessas tecnologias avançadas não se limitou apenas às credenciais móveis; a migração do protocolo de facto, Wiegand, para o padrão do Protocolo Aberto de Dispositivos Supervisionados (OSDP, por sua sigla em inglês), também está prestes a se tornar um fator importante para o controle de acesso. A elevada exposição das vulnerabilidades do antigo protocolo Wiegand, conjugada com a busca por uma experiência mais conectada no gerenciamento de leitoras, tem impulsionado a demanda pelo padrão OSDP.

Embora a Comunicação por Campo de Proximidade (NFC, por sua sigla em inglês) ofereça uma alternativa interessante, a considerar no futuro para o controle de acesso, o Bluetooth permanece atualmente como o único padrão de comunicação onipresente, compatível com diversas plataformas para o controle de acesso móvel. No entanto, as organizações que investem atualmente em infraestrutura, estão considerando a aquisição de leitoras com suporte para ambos padrões de comunicação, a fim de estarem preparadas para adotar novas experiências, à medida que a indústria de dispositivos móveis evolui rapidamente. As tecnologias das leitoras de controle de acesso também se adaptarão, para beneficiarem do potencial das tecnologias móveis e das plataformas em nuvem. As organizações utilizarão um dispositivo móvel para aprovisionar leitoras, inspecionar as leitoras instaladas e detectar sua configuração atual, atualizá-las com novos recursos e/ou revogar os direitos de acesso.

Adoção crescente da computação em nuvem

Um dos principais aspectos que impulsiona a adoção da computação em nuvem, é o significativo aumento e evolução da segurança. À medida que a fiabilidade nessas plataformas evolui, cresce a demanda pelo uso de soluções de identificação confiável em nuvem, e de suas inúmeras vantagens. A adoção se intensificará ainda, com a maior conscientização sobre as facilidades de implementação em nuvem, flexibilidade, opções de conectividade e benefícios de produtividade.

As plataformas baseadas em nuvem constituirão o backbone, para incorporar novas e emergentes tecnologias, enquanto evoluirão consecutivamente, a forma como as soluções de identificação são emitidas. Elas também proporcionarão maior flexibilidade às organizações, para atualizar sua infraestrutura de segurança, escaloná-la em função de seu crescimento, melhorar a eficiência e adotar novos modelos de serviços gerenciados de baixo custo.

As plataformas em nuvem potencializarão o uso de novas soluções, que expandem as opções para que as organizações obtenham o máximo de seus investimentos. Entre as opções mais atraentes, estão as soluções que fornecem serviços de localização para o rastreamento de ativos, para que as organizações tenham mais informações sobre a utilização de seus edifícios, permitindo assim otimizar o local de trabalho. As organizações estão adotando tecnologias que ampliam as possibilidades de interação e trabalho, dos ocupantes e locatários dos edifícios, em novos espaços de trabalho inteligentes. Além disso, essas inovações permitem que os gerentes de facilities, proativamente forneçam um ambiente de trabalho mais seguro, obtenham uma experiência mais inteligente na manutenção dos equipamentos prediais e cumpram uma miríade de regulamentações de inspeção, locais, regionais e federais.

Um outro benefício da nuvem, é gerar oportunidades para implementar novos modelos de serviços gerenciados. Como exemplo, já existem plataformas para a emissão de cartões de identificação em nuvem, oferecendo aos usuários a opção de alugar hardware, software e outros recursos, cujos custos são agrupados em uma oferta de serviço, que é faturada em parcelas mensais ou anuais. O modelo de serviço não apenas reduz vários níveis de custos nos programas, mas também permite que os administradores escalonem facilmente o departamento de emissão de identificações, para acomodar os recursos tecnológicos futuros, ou às demandas em função de volumes variáveis. Os administradores têm a opção de comissionar agências de impressão comerciais, para produzir grandes lotes de cartões durante os períodos de pico. Em geral, os serviços em nuvem oferecem todos os benefícios do controle centralizado e da visualização do processo de emissão, bem como a opção de executar impressões distribuídas ou em lote, e ao mesmo tempo, aprimorar a conveniência do usuário.

Este modelo é particularmente vantajoso para grandes centros de saúde e campus universitários. No setor universitário, os cartões de identificação nos campus, já permitem há muito tempo, que os usuários paguem as refeições, emprestem livros nas bibliotecas e abram as portas nos dormitórios, dentre inúmeras outras utilizações. No entanto, essas instituições estão assimilando os benefícios em adotar a computação em nuvem, para evoluir a forma de emissão das identificações da população universitária. Ao invés de emitir cartões utilizando uma ou mais estações de trabalho, cada uma dessas conectadas a uma impressora próxima, as universidades estão migrando para soluções baseadas em nuvem, para obterem uma nova experiência de emissão remota de cartões. Essa mudança também está transformando as impressoras de cartões de identificação em dispositivos periféricos na Internet das Coisas Confiáveis (IoTT, por sua sigla em inglês).

Experiências mais conectadas na IoT

Hoje mais do que nunca, os smartphones que transportam as identificações confiáveis, estão viabilizando uma gama crescente de recursos seguros para o gerenciamento de prédios inteligentes, e esses recursos podem ser acessados remotamente, para conectar o mundo das pessoas ao mundo das coisas. Por exemplo, uma nova classe de soluções de segurança, agrega confiança às tags NFC, incorporadas a chaves mecânicas e dispostas em diferentes pontos de uma instalação física, para que dessa forma, a entrega de chaves possa ser automatizada e os guardas em rondas de vigilância, consigam registrar sua presença em um ponto de verificação de segurança, usando a autenticação baseada em nuvem.

Os integradores podem combinar essa mesma tecnologia com soluções de Sistema de Gerenciamento de Manutenção Informatizado (CMMS, por sua sigla em inglês). Isso permite transações seguras entre equipamentos de segurança contra incêndios e sistemas de manutenção online, para auxiliar a simplificar os processos de segurança e proteção contra incêndios, e viabilizar a conformidade com as regulamentações locais.

Atualmente, o uso de beacons BLE, serviços em nuvem e redes móveis modernas, também reduziu significativamente os custos de infraestrutura, associados à implementação de aplicações de IoT em edifícios inteligentes. Os serviços de localização “BLE-to-Wi-Fi”, permitem que os gerentes de facilities visualizem em tempo real, quando uma área específica estiver sendo utilizada durante o dia de trabalho, permitindo planejar os espaços e o uso geral do edifício (de escritórios independentes e espaços de trabalho compartilhados, até salas de conferência intensamente utilizadas). Por exemplo, os ocupantes e visitantes dos edifícios podem facilmente deslocar-se pelas instalações, usando serviços de localização que os orientam com indicações, o que facilita a colaboração, a localização de membros da equipe e a busca instantânea de espaços para reuniões. As inovações da IoT também podem agregar um nível adicional de segurança, habilitando os gerentes de facilities a atribuírem o acesso a zonas seguras específicas, em um determinado espaço, planta de produção, ou qualquer outra área que requeira um nível adicional de segurança baseada em zoneamento.

Existem muitas oportunidades para os integradores de sistemas auxiliarem seus clientes a conquistar esses benefícios, em diversos mercados verticais e com diferentes requisitos. Por exemplo, as instituições de saúde necessitarão de serviços de localização em tempo real para otimizar os fluxos de trabalho nos departamentos de emergência e nas operações clínicas, além de disponibilizar orientação aos pacientes e visitantes que circulam nos hospitais.

Os sistemas de controle de acesso também estão sendo estendidos para criar ambientes com maior consciência das atividades, em setores como o de petróleo e gás, onde é crucial que as equipes de segurança obtenham a localização exata dos funcionários durante situações de emergência, em casos de acidente pessoal ou desmaios (“homem caído”).

A comodidade da convergência

Outra área na qual os integradores de sistemas podem gerar valor agregado é na convergência entre a segurança de dados e segurança física, disponibilizando uma credencial única que conjuga ambas funções. Da mesma forma, os usuários estão se orientando para soluções móveis, em parte por apreciarem a forma como interconectam seu mundo digital, além das empresas, universidades e instituições de saúde, que também estão adotando credenciais convergentes. Os clientes querem obter muito mais do que apenas abrir portas, de suas credenciais de identificação confiáveis.

O conceito de credenciais derivadas também ajudará a impulsionar a convergência. Essas credenciais, cujo uso inicial foi restrito ao governo dos EUA, são derivadas de um cartão físico, são armazenadas em um token de software e asseguradas por meio da proteção de hardware, em um dispositivo móvel. Esse tipo de credencial também facilitará o uso de dispositivos móveis para segurança física e informática. Os pioneiros dessa tecnologia nas finanças, energia, governos internacionais e outros setores sujeitos a regulamentação, utilizam essas soluções para proteger o acesso a edifícios, e-mails, websites e redes privadas virtuais (VPN).

A convergência também impulsionará a adoção do gerenciamento unificado do ciclo de vida da identificação. As soluções de Gerenciamento de Identidade e Acesso Físico (PIAM, por sua sigla em inglês), estão em crescente demanda, para conectar a segurança informática, múltiplos e distintos sistemas de controle de acesso físico (PACS), aos demais componentes do ecossistema de TI, como diretórios de usuários e sistemas de recursos humanos.

Estas soluções também permitem que o sistema de controle de acesso físico se conecte a sistemas de emissão de cartões baseados em nuvem, e a fechaduras sem fio, assim como a serviços de localização. Isso melhora a eficiência e a segurança, padronizando o gerenciamento da identificação dos funcionários, prestadores de serviço, visitantes, locatários e fornecedores. As soluções de gerenciamento de identidade e acesso físico também estabelecem a ponte entre os edifícios inteligentes e a atual força de trabalho, mais fluida e flexível.

Um dos primeiros exemplos do potencial das credenciais convergentes ocorre na área de saúde. As organizações estão usando um modelo baseado em nuvem, para prover identificações e executar autenticações em controle de acesso físico e lógico, e gerenciar sistemas de Prescrições Eletrônicas para Substâncias Controladas (EPCS, por sua sigla em Inglês). Esse e outros setores migrarão cada vez mais para sistemas que reúnam os componentes relacionados ao gerenciamento de identificações, em um sistema unificado capaz de conceder e gerenciar direitos de acesso.

As novas soluções confiáveis de identificação terão um impacto radical no papel que os integradores de sistemas desempenharão no futuro, pois o aumento de oportunidades permitirá adicionar mais serviços a seus portfólios. No futuro, os avanços contínuos nas tecnologias de segurança e identificação, darão origem a ambientes mais inteligentes, que proporcionarão uma experiência de identificação segura e abrangente. Os integradores de sistemas serão um elo fundamental na cadeia de valor para garantir esse modelo, orientado pela experiência, que priorizará a proteção de pessoas e ativos no futuro.