as chaves de metal tradicionais podem ser facilmente perdidas, os bloqueios devem ser re-keyed profissionalmente se um ex-funcionário não retornar uma chave e se uma chave for roubada e acabar nas mãos erradas, sua empresa está em sério risco.
existe uma solução mais segura e menos falível para proteger sua empresa—Controle de acesso!Se você já trabalhou ou visitou um grande prédio, instalação ou campus—como um hospital, escola ou escritório—então você pode ter usado ou pelo menos visto um sistema de controle de acesso. Ao contrário de uma fechadura e chave padrão, as entradas equipadas com um sistema de controle de acesso apresentam um sensor de fechadura de porta automático e pré-configurado que só permite a entrada quando alguém verifica uma etiqueta autorizada.
esses sistemas fornecem controle completo sobre quem pode entrar em áreas restritas e quando elas podem entrar. Eles também geram registros detalhados de como as pessoas se movem por um prédio protegido, com carimbos de data / hora indicando cada vez que uma porta protegida é desbloqueada com sucesso ou sem sucesso.
mas o controle de acesso faz mais do que apenas substituir o bloqueio e a chave padrão.
os sistemas de controle de acesso São redes digitais que controlam eletronicamente a entrada e saída de uma área designada.
os principais elementos de um sistema de controle de acesso são a tag, o leitor de tags, o painel de controle de acesso e o bloqueio. Eles trabalham juntos para criar uma experiência automatizada e contínua para o usuário.
Tag: uma tag pode ser emitida como uma chave fob, keycard ou credencial de smartphone. Essas tags usam uma tecnologia sem fio chamada identificação por radiofrequência (RFID) para enviar sinais para o painel de controle de acesso.
cada tag tem um número de identificação criptografado exclusivo. Você pode emitir tags em uma base pessoa por pessoa e configurá-las com base em quem o usuário individual é. Por exemplo, uma agência governamental pode querer permitir uma entrada oficial de alto nível em uma sala de briefing classificada, mas deseja negar a entrada de Funcionários de nível inferior. Você pode dar a todos os funcionários o mesmo tipo de tag, mas configurar uma tag para permitir a entrada e uma tag para negar a entrada.
o administrador do sistema pode alterar as configurações de acesso a qualquer momento, o que significa que você não terá que rastrear alguém e pedir—lhe para trocar sua tag-você pode fazê-lo remotamente! Se alguém perder sua tag, não é um problema. Basta alguns cliques para desativar permanentemente a tag e emitir uma nova com as permissões corretas.
uma assinatura biométrica, como uma varredura de mão ou polegar, pode ser usada em vez de uma etiqueta física. O sistema de controle de acesso funcionará da mesma maneira.
Leitor de Etiquetas: o leitor de etiquetas está instalado num ou em ambos os lados de uma porta-um lado da porta se o sistema apenas controlar a entrada ou ambos os lados da porta se o sistema controlar a entrada e a saída. O leitor contém uma antena conectada e recebe energia do painel de controle de acesso, Um componente que discutimos abaixo.
quando um indivíduo apresenta sua tag ao leitor, a antena do leitor recebe seu número de identificação criptografado. O leitor de tags envia o número de identificação para o painel de controle de acesso.
Painel De Controle de Acesso: o painel de controle de acesso, ou controlador, é o núcleo do sistema. Ele armazena as informações de autorização configuradas pelo administrador do sistema. O painel de controle recebe o número de tag criptografado do leitor, decodifica o número e compara o número de ID aos números de ID já carregados no sistema. Se os números corresponderem e o usuário estiver autorizado a acessar a porta naquele momento, a porta será desbloqueada. Tudo isso acontece em questão de segundos.
bloqueio: O painel de controle de acesso opera a fechadura elétrica da porta-se um usuário tiver permissão para entrar na porta, ela será desbloqueada automaticamente e poderá ser aberta. Existem três tipos de sistemas de controle de acesso: controle de acesso discricionário (DAC), controle de acesso obrigatório (MAC) e controle de acesso baseado em Regras ou funções (RBAC).
embora a maioria dos sistemas de controle de acesso opere de acordo com o esboço básico de hardware acima, o controle de acesso não é de forma alguma uma solução de tamanho único. Na verdade, existem três tipos de controle de acesso, que, dependendo do tipo de empresa ou organização que o sistema controla, determinam como as permissões de acesso são concedidas e quem pode definir as permissões de acesso. Os sistemas discricionários de controle de acesso são a forma menos restritiva de controle de acesso. Esses sistemas permitem que qualquer pessoa controle o sistema. Os administradores do sistema podem ser trocados de pessoa para pessoa, desde que cada indivíduo tenha acesso ao sistema. O administrador do sistema tem controle total sobre quem tem permissões de acesso.
do ponto de vista das configurações do usuário, o DAC não é muito sofisticado, mas é fácil de usar. Os administradores do sistema podem configurar o acesso por grupo, mas provavelmente não terão o mesmo controle sobre os horários em que indivíduos específicos podem entrar, nem poderão definir permissões com base na função do funcionário (administrador do escritório, gerente, proprietário, etc.).
o controle de acesso obrigatório é a forma mais restritiva de controle de acesso. O MAC fornece controle e gerenciamento do sistema apenas ao proprietário ou administrador do sistema. Mas mesmo o administrador do sistema é restrito em sua capacidade de permitir ou negar acesso—as configurações são programadas no sistema e o administrador não pode contorná-las.
todos os usuários são classificados de acordo com suas permissões, com acesso a áreas designadas com base inteiramente em sua função. A única maneira de alterar essas configurações de acesso é criar um perfil totalmente novo com uma função ou classificação diferente.Como os sistemas MAC são tão restritivos, eles geralmente são instalados apenas em instalações nas quais há pouca necessidade de alterar as permissões de segurança. Você pode encontrar um em uma instalação militar ou governamental.
o Controle de acesso baseado em Regras ou funções é a forma mais popular de controle de acesso. Os sistemas RBAC são menos restritivos que o MAC e mais configuráveis que o DAC.
este sistema permite que o administrador defina regras e limitações, como negar acesso em horários específicos do dia ou limitar o acesso com base em qual tag é usada. Diferentes sistemas RBAC vêm com configurações diferentes, mas, em geral, o administrador do sistema terá uma infinidade de opções que podem ajustar conforme necessário.
um usuário pode receber permissões de acesso com base em sua função. Um gerente de projeto, por exemplo, pode receber permissões de acesso que um assistente de projeto não é. Mas, ao contrário de um sistema MAC, o que pode dificultar a reatribuição de permissões se as funções mudarem, com o RBAC, um administrador pode simplesmente clicar em um botão para alterar as configurações de acesso do usuário sem nenhum trabalho braçal adicional.
o Controle de acesso aumentará a segurança e o manterá mais informado.
a única alternativa real que você tem para o controle de acesso é ficar com seus bloqueios e chaves. Mas pense por um segundo sobre os problemas que você pode encontrar. Aqui está uma lista rápida de coisas que comumente vemos que fazem com que as empresas se convertam em controle de acesso:
- as chaves são comumente perdidas ou roubadas. Se você perder o controle de uma chave, uma nova chave precisará ser feita ou um novo bloqueio terá que ser instalado.
- você não pode rastrear e monitorar quem usa uma chave ou qual porta eles destrancam—se várias chaves foram emitidas, você não tem como saber qual chave é usada para destrancar uma porta.
- várias portas podem exigir várias chaves diferentes, complicando o gerenciamento de segurança.
o Controle de acesso resolve todos esses problemas.
você pode eliminar a necessidade de chaves completamente, e com relatórios detalhados e métricas, você pode ver exatamente quem destrancou uma porta e quando. Você pode personalizar o sistema para atender aos seus requisitos exclusivos, e você pode facilmente conceder ou revogar permissões sempre que quiser. E uma etiqueta por pessoa é tudo que você precisa – uma etiqueta pode ser usada em todas as portas equipadas com um leitor de etiquetas.
com controle de acesso, você pode dizer adeus às teclas para sempre.
se você está procurando um sistema de segurança empresarial mais abrangente e fácil de gerenciar, obtenha controle de acesso do Bay Alarm! Preencha nosso contato on-line ou ligue para nós hoje para começar a aprender como nosso sistema de controle de acesso pode resolver seus desafios de segurança.