Smartphone: controllo degli accessi in cinque passi

I dispositivi mobili sono diventati indispensabili sia in ambito privato che professionale. Cosa c'è di più ovvio che integrarli nel sistema di controllo degli accessi? Nel momento in cui anche gli indossabili intelligenti come gli smartwatch hanno fatto breccia, le aziende dovrebbero pensare di implementare queste tecnologie nelle loro infrastrutture di sicurezza, ad esempio per l'accesso agli edifici, ai parcheggi o alle mense.

controllo dell'accesso dello smartphone in cinque passi - sicurezza

L'accesso tramite smartphone può aumentare la facilità d'uso per i dipendenti. Anche l'azienda, dal canto suo, ne trae vantaggio, ad esempio grazie a un onere amministrativo notevolmente ridotto.

Come possono le aziende affrontare concretamente un'implementazione di questo tipo? HID Global, fornitore di soluzioni di identità sicure, spiega la procedura in cinque semplici passi.

Fase 1: analisi del sistema di controllo degli accessi esistente

In primo luogo, è necessario analizzare l'attuale infrastruttura di controllo degli accessi. Qual è l'età del sistema esistente e, in particolare, dei dispositivi di lettura? È sufficiente un aggiornamento o i lettori devono essere completamente rinnovati? Di norma, i lettori di schede più vecchi non sono compatibili né con BLE né con NFC. È necessario verificare in che misura il controllore supporta standard aperti indipendenti dal produttore come RS484 OSDP, Wiegand o Clock&Data. In questo caso, nulla osta a una migrazione senza problemi. Se è comunque necessario un aggiornamento a una tecnologia attuale, al momento della scelta del nuovo sistema bisogna sempre assicurarsi che i lettori di schede dispongano di interfacce di comunicazione aperte, idealmente un'interfaccia OSDP-RS485, che può essere utilizzata anche per gli aggiornamenti del firmware. È importante che i nuovi lettori siano aggiornabili, anche se per il momento non si vuole utilizzare l'accesso mobile direttamente dal cellulare.

Se esiste già un sistema di controllo degli accessi con tessere o portachiavi, l'obiettivo non è semplicemente quello di sostituire una soluzione esistente con una nuova. In molti casi, questa può essere la strada giusta da percorrere, ma può anche essere sensato utilizzare gli smartphone o i wearable come supplemento alle carte esistenti, o concedere solo ad alcune persone un comodo accesso tramite telefono cellulare, come il team di gestione.

Un'altra domanda importante: gli attuali lettori per il controllo degli accessi sono in grado di supportare l'accesso mobile, ad esempio in termini di raggio di lettura richiesto?

Fase 2: Quali tipi di smartphone devono essere supportati?

Dopo aver analizzato il sistema esistente, è necessario chiarire quali dispositivi mobili devono essere supportati e quali no. L'analisi della base di utenti aiuta a progettare una soluzione efficiente.

Quanti utenti devono essere registrati per la soluzione di accesso mobile? Quali aree potrebbero trarre maggior beneficio: il parcheggio, l'ingresso principale? Quali ruoli e diritti di accesso diversi devono essere trasferiti e gestiti?

Le risposte variano da azienda ad azienda. Esistono esclusivamente telefoni cellulari aziendali o i dipendenti possono utilizzare i propri dispositivi (BYOD)? In questo caso, lo sforzo di supporto è significativamente maggiore. Attualmente, le tecnologie predominanti negli smartphone e nei tablet sono Bluetooth Smart e NFC (Near Field Communication), a volte entrambe contemporaneamente. Entrambi supportano l'autenticazione a breve distanza, ma solo il Bluetooth Smart può attivare sia la modalità "tap" per accedere toccando brevemente il lettore, sia il controllo gestuale. Nella modalità di accesso controllata dai gesti - chiamata "Twist and Go" da HID Global - il lettore viene attivato da un movimento di rotazione del telefono cellulare da una distanza maggiore (fino a 6 m).

In genere, i dispositivi Android supportano sia il Bluetooth Smart che l'NFC. L'iPhone 5s e i dispositivi Apple precedenti non supportavano l'NFC e i modelli 6 e 6s attualmente supportano solo Apple Pay. Pertanto, nelle aziende con un'ampia base di iPhone, Bluetooth Smart sarebbe chiaramente la tecnologia preferita.

Fase 3: aggiornamento dell'hardware in loco

Dopo aver valutato e analizzato le tecnologie necessarie, le aziende possono pianificare l'installazione di nuovo hardware o l'aggiornamento dei lettori esistenti. Se i lettori devono essere sostituiti, è necessario assicurarsi che siano pronti per la telefonia mobile per evitare inutili costi successivi, come l'adattamento dei moduli BLE e il relativo flashing del lettore. In questo modo sarete preparati per il futuro e l'investimento sarà vantaggioso anche a lungo termine.

Questa terza fase dipende completamente dai risultati delle fasi 1 e 2, che devono essere eseguite accuratamente di conseguenza. I garage, gli ingressi principali o gli ascensori possono beneficiare di lettori a lunga portata supportati da Bluetooth Smart. Aprire la porta di un garage dall'auto senza dover abbassare il finestrino e sporgersi, o accedere a un edificio semplicemente camminando verso di esso, rappresenta già un guadagno molto elevato in termini di usabilità per i dipendenti. D'altra parte, le porte vicine tra loro dovrebbero essere aperte dal contatto diretto con il lettore, in modo da non aprire involontariamente la porta sbagliata, ad esempio in un lungo corridoio con molti lettori.

Le aziende dovrebbero quindi prendersi il tempo necessario per specificare con precisione i propri requisiti: solo in questo modo è possibile creare una soluzione sicura ed efficace dal punto di vista dei costi.

Fase 4: identificare il software giusto

Ora è il momento di pensare al software di accompagnamento. Gli ID mobili devono essere inviati, gestiti e revocati in modalità wireless. Codificare, stampare o restituire le tessere di accesso diventa quindi superfluo. Questo è un enorme vantaggio, soprattutto per le carte di soggiorno temporanee.

Il software giusto consente agli amministratori di caricare in batch i dati degli utenti e di inviare istruzioni via e-mail ai singoli membri del personale. I Mobile ID si basano su oggetti di dati protetti crittograficamente con un protocollo e algoritmi di crittografia moderni. Gli oggetti di dati portatili sono unici e ciascuno di essi è legato al dispositivo per il quale è stato emesso. Non possono essere trasferiti. Dal lato del lettore, la comunicazione tra il dispositivo mobile e il lettore è protetta da un ulteriore livello di crittografia. Il blocco dello schermo del dispositivo mobile rende inoltre inutilizzabile l'ID mobile in caso di smarrimento del dispositivo.

Il software giusto deve anche essere aperto, in modo da poter essere integrato nelle applicazioni esistenti. Questa fase è particolarmente necessaria per le installazioni di grandi dimensioni, per evitare la manutenzione di più sistemi.

Fase 5: Creazione e distribuzione degli ID mobili

Una volta installati l'hardware e il software, la fase finale consiste nel distribuire gli ID mobili al personale interessato. L'accesso mobile richiede il download dell'applicazione HID Mobile Access. È disponibile gratuitamente sull'App Store di Apple o su Google Play, quindi gli utenti possono scaricarla da lì. Dopo l'installazione e un ulteriore controllo per una maggiore sicurezza, lo smartphone è pronto a fungere da tessera digitale per il controllo degli accessi.

Questo passaggio deve essere reso il più semplice possibile per i dipendenti. È importante avere una procedura chiara durante tutto il processo di emissione dell'ID mobile. Con un sistema basato su cloud, ad esempio, è possibile inviare facilmente ID mobili individuali ai singoli dipendenti: Gli utenti ricevono un'e-mail che consente loro di attivare il proprio ID digitale sul telefono. Tutto ciò che devono fare è fare doppio clic sul codice contenuto nell'e-mail per confermare. Non potrebbe essere più semplice.

"L'uso dell'accesso mobile porta un chiaro valore aggiunto alle aziende, sia in termini di sicurezza aziendale che di esperienza dell'utente", osserva Markus Baba di HID Global. "I dipendenti non percepiscono più il controllo degli accessi come una seccatura, e anche l'immagine dell'azienda migliora grazie a un dimostrato orientamento dei dipendenti e all'uso di tecnologie informatiche all'avanguardia".

(Visitata 110 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link