Come funziona un sistema di controllo accessi?

Le chiavi metalliche tradizionali possono essere facilmente perse, le serrature devono essere ricollegate professionalmente se un ex dipendente non restituisce una chiave e se una chiave viene rubata e finisce nelle mani sbagliate, la tua attività è a serio rischio.

C’è una soluzione più sicura e meno fallibile per proteggere la tua azienda: il controllo degli accessi!

Se hai mai lavorato o visitato un grande edificio, una struttura o un campus, come un ospedale, una scuola o un ufficio, potresti aver usato o almeno visto un sistema di controllo degli accessi. A differenza di una serratura e chiave standard, gli ingressi dotati di un sistema di controllo degli accessi dispongono di un sensore di blocco automatico preconfigurato che consente l’ingresso solo quando qualcuno esegue la scansione di un tag autorizzato.

Questi sistemi ti danno il controllo completo su chi può entrare nelle aree riservate e quando possono entrare. Generano anche registrazioni dettagliate di come le persone si muovono attraverso un edificio protetto, con timestamp che indicano ogni volta che una porta protetta viene sbloccata con successo o senza successo.

Ma il controllo degli accessi non basta sostituire la serratura e la chiave standard.

I sistemi di controllo degli accessi sono reti digitali che controllano elettronicamente l’ingresso e l’uscita da un’area designata.

Gli elementi principali di un sistema di controllo accessi sono il tag, il lettore di tag, il pannello di controllo accessi e il blocco. Questi lavorano insieme per creare un’esperienza automatica e senza interruzioni per l’utente.

Tag: Un tag può essere emesso come un portachiavi, keycard, o smartphone credenziale. Questi tag utilizzano una tecnologia wireless chiamata identificazione a radiofrequenza (RFID) per inviare segnali al pannello di controllo degli accessi.

Ogni tag ha un numero di identificazione crittografato univoco. È possibile emettere tag persona per persona e configurarli in base a chi è il singolo utente. Ad esempio, un’agenzia governativa potrebbe voler consentire un ingresso ufficiale di alto livello in una sala informativa riservata, ma desidera negare l’ingresso ai dipendenti di livello inferiore. È possibile assegnare a tutti i dipendenti lo stesso tipo di tag, ma configurare un tag per consentire l’ingresso e un tag per negare l’ingresso.

L’amministratore di sistema può modificare le impostazioni di accesso in qualsiasi momento, il che significa che non dovrai rintracciare qualcuno e chiedere loro di scambiare il loro tag-puoi farlo da remoto! Se a qualcuno capita di perdere la loro etichetta, non è un problema. Tutto ciò che serve è un paio di clic per disabilitare in modo permanente il tag e rilasciarne uno nuovo con le autorizzazioni corrette.

Una firma biometrica, ad esempio una scansione della mano o del pollice, può essere utilizzata al posto di un tag fisico. Il sistema di controllo accessi funzionerà allo stesso modo.

Lettore di tag: Il lettore di tag è installato su uno o entrambi i lati di una porta-un lato della porta se il sistema controlla solo l’entrata, o entrambi i lati della porta se il sistema controlla l’entrata e l’uscita. Il lettore contiene un’antenna collegata e riceve energia dal pannello di controllo degli accessi, un componente di cui discutiamo di seguito.

Quando un individuo presenta il proprio tag al lettore, l’antenna del lettore riceve il suo numero ID crittografato. Il lettore di tag invia il numero ID al pannello di controllo di accesso.

Pannello di controllo di accesso: Il pannello di controllo di accesso, o controller, è il nucleo del sistema. Memorizza le informazioni di autorizzazione configurate dall’amministratore di sistema. Il pannello di controllo riceve il numero di tag crittografato dal lettore, decodifica il numero, quindi confronta il numero ID con i numeri ID già caricati sul sistema. Se i numeri corrispondono e l’utente è autorizzato ad accedere alla porta in quel momento, la porta si sbloccherà. Tutto questo accade nel giro di pochi secondi.

Blocco: Il pannello di controllo di accesso aziona la serratura elettrica della porta-se un utente è autorizzato ad entrare la porta si sblocca automaticamente e può essere aperta.

Esistono tre tipi di sistemi di controllo accessi: controllo accessi discrezionale (DAC), controllo accessi obbligatorio (MAC) e controllo accessi basato su regole o ruoli (RBAC).

Sebbene la maggior parte dei sistemi di controllo degli accessi funzioni secondo il profilo hardware di base sopra, il controllo degli accessi non è affatto una soluzione adatta a tutti. Esistono infatti tre tipi di controllo degli accessi, che, a seconda del tipo di azienda o organizzazione che il sistema controlla, determinano come vengono concesse le autorizzazioni di accesso e chi può impostare le autorizzazioni di accesso.

I sistemi di controllo degli accessi discrezionali sono la forma meno restrittiva di controllo degli accessi. Questi sistemi consentono a chiunque di controllare il sistema. Gli amministratori di sistema possono essere commutati da persona a persona, purché ogni individuo abbia accesso al sistema. L’amministratore del sistema ha il controllo completo su chi ha le autorizzazioni di accesso.

Dal punto di vista delle impostazioni utente, il DAC non è molto sofisticato, ma è facile da usare. Gli amministratori di sistema possono configurare l’accesso per gruppo, ma probabilmente non avranno lo stesso controllo sui tempi in cui possono entrare individui specifici, né saranno in grado di impostare le autorizzazioni in base al ruolo del dipendente (amministratore dell’ufficio, manager, proprietario, ecc.).

Il controllo di accesso obbligatorio è la forma più restrittiva di controllo di accesso. MAC fornisce il controllo e la gestione del sistema solo al proprietario o all’amministratore del sistema. Ma anche l’amministratore di sistema è limitato nella loro capacità di consentire o negare l’accesso—le impostazioni sono programmate nel sistema e l’amministratore non può eluderle.

Tutti gli utenti sono classificati in base alle loro autorizzazioni, con accesso alle aree designate basate interamente sul loro ruolo. L’unico modo per modificare queste impostazioni di accesso è creare un profilo completamente nuovo con un ruolo o una classificazione diversa.

Poiché i sistemi MAC sono così restrittivi, in genere vengono installati solo in strutture in cui non è necessario modificare le autorizzazioni di sicurezza. Potresti trovarne uno in una struttura militare o governativa.

Il controllo degli accessi basato su regole o ruoli è la forma più popolare di controllo degli accessi. I sistemi RBAC sono meno restrittivi del MAC e più configurabili del DAC.

Questo sistema consente all’amministratore di impostare regole e limitazioni, come negare l’accesso in determinati momenti della giornata o limitare l’accesso in base al tag utilizzato. Diversi sistemi RBAC sono dotati di impostazioni diverse, ma in generale, l’amministratore di sistema avrà una pletora di opzioni che possono modificare in base alle esigenze.

A un utente possono essere assegnate le autorizzazioni di accesso in base al loro ruolo. A un project manager, ad esempio, possono essere assegnate autorizzazioni di accesso che un assistente di progetto non è. Ma a differenza di un sistema MAC, che può rendere difficile riassegnare le autorizzazioni se i ruoli cambiano, con RBAC un amministratore può semplicemente fare clic su un pulsante per modificare le impostazioni di accesso utente senza ulteriori problemi.

Controllo di accesso aumenterà la sicurezza e tenervi più informati.

L’unica vera alternativa al controllo dell’accesso è attaccare con le serrature e le chiavi. Ma pensa per un secondo ai problemi che puoi incontrare. Ecco un rapido elenco di cose che comunemente vediamo che causano le aziende a convertire in controllo di accesso:

  • Le chiavi vengono comunemente perse o rubate. Se si perde traccia di una chiave, una nuova chiave dovrà essere fatto o un nuovo blocco dovrà essere installato.
  • Non puoi tracciare e monitorare chi usa una chiave o quale porta sbloccano—se sono state emesse più chiavi, non hai modo di sapere quale chiave viene utilizzata per sbloccare una porta.
  • Porte multiple possono richiedere più chiavi diverse, complicando la gestione della sicurezza.

Controllo di accesso risolve tutti questi problemi.

È possibile eliminare del tutto la necessità di chiavi e, con report e metriche approfondite, è possibile vedere esattamente chi ha sbloccato una porta e quando. È possibile personalizzare il sistema per soddisfare le vostre esigenze specifiche, e si può facilmente concedere o revocare le autorizzazioni ogni volta che vuoi. E un tag a persona è tutto ciò che serve – un tag può essere utilizzato su tutte le porte dotate di un lettore di tag.

Con il controllo accessi, puoi dire addio alle chiavi per sempre.

Se stai cercando un sistema di sicurezza aziendale più completo e più facile da gestire, ottieni il controllo degli accessi da Bay Alarm! Compila il nostro contatto online o chiamaci oggi stesso per iniziare a imparare come il nostro sistema di controllo degli accessi può risolvere i tuoi problemi di sicurezza.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.