Controlo de acesso

Sistemas de controlo de acesso, em profundidade

O guia definitivo para saber como escolher, comprar e instalar a melhor solução de controlo de acesso para a sua empresa.

Descobrir Raixer

O que é o controlo de acesso?

O objetivo do controlo de acesso é permitir a entrada num edifício, escritório ou armazém às pessoas que estão autorizadas a fazê-lo. A fechadura e a chave têm sido a combinação mais difundida e mais simples de controlo de acesso. No entanto, as empresas de hoje exigem normas de controlo de acesso mais modernas, que lhes permitam ter um nível de granularidade mais elevado do que apenas chaves.

É verdade que as empresas continuam a precisar de controlar quem entra pelas suas portas. Mas também querem ser capazes de gerir o acesso. Por outras palavras, querem poder decidir quem pode (e não pode) passar. Nos ambientes empresariais, as chaves físicas deram lugar a controlos de acesso electrónicos. Estes sistemas são capazes de fornecer acesso a utilizadores autorizados de uma forma simples. Ao mesmo tempo, impedem o acesso de pessoas não autorizadas.

Guia de controlo de acesso

Partes de um sistema de controlo de acesso

Em vez de andar com chaves para trás e para a frente, a maioria das empresas utilizacartões de acesso ou de identificação (o típico cartão com a fotografia e o nome do utilizador) para aceder a áreas reservadas. Os espaços de trabalho, os ficheiros com informação confidencial ou as portas podem utilizar sistemas de controlo de acesso. Nos grandes edifícios, o acesso exterior é da responsabilidade do edifício. Já no caso das portas interiores, o acesso é gerido pela empresa inquilina.

Se é a primeira vez que lê sobre controlo de acesso, pode pensar que o sistema consiste nos cartões e no leitor junto à porta, certo? Errado. A verdade é que existem outras partes que trabalham nos bastidores para que a magia do Alohomora! funcione. Este guia foi concebido para o ajudar a compreender o funcionamento dos sistemas de controlo de acesso e o jargão necessário para comunicar com os fornecedores de controlo de acesso.

3 componentes básicos de um sistema de controlo de acesso

Utilizadores

Sistemas como leitores de cartões, teclados ou a aplicação.

Administradores

Painéis de controlo do sistema de gestão de acesso, integrações ou APIs.

Infra-estruturas

Desde os sistemas de fecho e abertura até ao hardware para ligar o sistema de controlo à nuvem.

Quando começam a pesquisar sobre segurança, a primeira coisa que a maioria das pessoas faz é telefonar a um instalador, consultor ou empresa de segurança local. No entanto, compreender os princípios básicos do controlo de acesso é gratuito se fizer uma pesquisa exaustiva na Internet ou encontrar um guia como este.

‍Precisa deser um especialista em controlo de acessos se quiser instalar um na sua empresa? A verdade é que não é obrigatório, mas é altamente recomendado. Você verá que isso vai economizar muito tempo a médio prazo. Quando o projeto estiver em curso e os seus fornecedores começarem a falar um jargão ininteligível... terá de aprender rapidamente. Especialmente se o prazo de entrega do projeto estiver a pesar no seu pescoço. Ou quando os empregados chegarem na próxima segunda-feira e o seu escritório ainda não tiver controlo de acesso.

Introdução aos controlos de acesso

Os sistemas de controlo de acesso são utilizados para monitorizar quem entra num edifício, numa instalação ou em áreas restritas de um escritório. O funcionamento é normalmente muito simples. Aos utilizadores (empregados, gestores, fornecedores e visitantes) são atribuídos diferentes tipos de grupos ou níveis de acesso.

Por exemplo, estes quatro grupos de utilizadores poderão utilizar o seu cartão ou aplicação para abrir a porta principal do edifício. No entanto, apenas os funcionários e os gestores poderão entrar na área de escritórios. Além disso, apenas os funcionários de TI poderão aceder à sala do servidor.

Quando é que precisa de controlar o acesso físico ao seu edifício?

Há algumas razões que podem parecer um truísmo para si: a segurança física é uma delas. Não quer que pessoas de fora possam aceder às instalações. No entanto, existem duas razões adicionais que justificam a necessidade de um controlo de acesso físico.

Lei de proteção de dados e ISO 27000

Por exemplo, estes quatro grupos de utilizadores poderão utilizar o seu cartão ou aplicação para abrir a porta principal do edifício. No entanto, apenas os funcionários e os gestores poderão entrar na área de escritórios. Além disso, apenas os funcionários de TI poderão aceder à sala do servidor.

  1. As instalações médicas (hospitais, clínicas, etc.) são responsáveis pela guarda dos dados médicos dos doentes, normalmente em ficheiros físicos. Nos termos do RGPD, apenas o pessoal diretamente envolvido nos cuidados aos doentes pode aceder aos seus dados médicos.
  2. Os bancos e as seguradoras são responsáveis pela proteção das informações financeiras dos seus clientes. Estas são classificadas como informações sensíveis.
  3. Algumas empresas precisam de cumprir normas de qualidade, como a ISO 27002 - a norma para a segurança da informação ou a ISO 27032 para a gestão da cibersegurança.

Propriedade intelectual

Algumas empresas são guardiãs de informações altamente sensíveis e de propriedade intelectual. Por exemplo, empresas de desenvolvimento de software, empresas em fase de arranque ou empresas farmacêuticas. Estas empresas precisam não só de saber quem está a aceder às instalações, mas também de controlar o acesso a determinadas áreas.


Utilizadores Cartões de acesso, leitor de cartões e teclado de controlo de acesso

  1. Credenciais. A parte mais conhecida dos sistemas de controlo de acesso são os cartões, os crachás de identificação e, mais recentemente, as aplicações para telemóveis que emitem um sinal sonoro quando são apresentados ao leitor e desbloqueiam a porta. São conhecidas como credenciais, uma vez que contêm os dados do utilizador necessários para que o sistema identifique o utilizador e permita o acesso. Por outras palavras, o utilizador está autorizado a entrar.
  2. Os cartões de acesso são geralmente cartões de proximidade ou sem contacto. Em vez de os inserir - como acontecia com os antigos cartões de crédito - basta colocá-los a uma distância de 3 a 10 centímetros no leitor de cartões. O funcionamento é semelhante com as aplicações móveis. A vantagem de utilizar credenciais personalizadas (em vez de cartões) é que qualquer evento registado é associado à pessoa. Por exemplo, a abertura de uma porta.
  3. Leitor de cartões. O leitor de cartões está normalmente embutido na parede, junto à porta. Lê as credenciais apresentadas pelo utilizador e envia o pedido ao servidor para abrir a porta. Alguns sistemas de controlo de acesso utilizam teclados numéricos ou dados biométricos (impressões digitais) em vez do tradicional leitor de cartões.


Administradores: painel de gestão de acesso, integrações ou APIs

  1. Painel de gestão do acesso. A parte administrativa do sistema de controlo de acesso é o painel de gestão (também conhecido como portal). É aqui que o administrador, o chefe de segurança ou o gestor de TI define quais as pessoas (utilizadores) e quando (horas) estão autorizadas a aceder ao sítio. Para tal, é normalmente necessário o painel, geralmente na nuvem, e uma forma de aprovisionar o acesso (no caso dos cartões, um configurador de cartões).
  2. Em sistemas mais complexos, as operações manuais podem ser automatizadas. Por exemplo, a concessão de acesso (criação ou eliminação de utilizadores e autorizações) pode ser automatizada através da ligação do sistema de controlo de acesso ao diretório de empregados da empresa. Desta forma, assim que é criada uma nova conta de utilizador empresarial, é gerada simultaneamente uma autorização de acesso. Pode ser integrado através de APIs ou serviços como o Google Apps, Microsoft Azure ou Okta.


Infra-estruturas. Fechaduras eléctricas, painéis de controlo de acesso e servidores.

  1. Fechaduras eléctricas. As fechaduras eléctricas são frequentemente utilizadas para eletrificar a abertura das portas. São normalmente ligadas a uma fonte de alimentação. Algumas fechaduras permanecem trancadas enquanto estão ligadas à corrente eléctrica e abrem quando são desligadas(segurança contra falhas). Outras, pelo contrário, só abrem quando estão ligadas à corrente e permanecem fechadas quando estão desligadas(segurança contra falhas).
  2. A escolha entre um tipo de fechadura eléctrica ou outro dependerá da área em que vai ser instalada. Por exemplo, as portas de entrada de edifícios requerem frequentemente fechaduras de segurança, uma vez que têm de cumprir os regulamentos de emergência. As salas de servidores, por outro lado, devem ser protegidas por fechaduras à prova de falhas. A razão para tal é o facto de terem de estar sempre fechadas, mesmo durante incêndios ou evacuações de edifícios. As portas de segurança contra falhas têm de estar equipadas com botões ou barras de abertura para facilitar a saída das pessoas em caso de emergência.
  3. Controladores inteligentes. Os painéis de controlo de acesso ou os controladores inteligentes não são normalmente instalados em áreas visíveis para os utilizadores. De facto, são normalmente colocados em tectos ou paredes falsas ou na sala dos servidores. A razão para tal é evitar desligar inadvertidamente os cabos que os ligam às fechaduras eléctricas.
  4. Quando um utilizador apresenta uma credencial válida, o controlador recebe um pedido para abrir um determinado relé - e assim abrir a porta à qual está ligado.
  5. Servidores de controlo de acesso. Qualquer sistema de controlo de acesso necessita de um servidor onde as permissões são armazenadas numa base de dados. O servidor é, portanto, o "cérebro" do sistema de controlo de acesso.

Na realidade, é o servidor que toma a decisão de abrir (ou não) a porta a um determinado utilizador, quando compara na sua base de dados se a credencial apresentada está autorizada para essa porta.

O servidor pode ser instalado no local num computador Windows ou Linux, na nuvem ou mesmo descentralizado em cada controlador inteligente.

O servidor também é responsável pelo armazenamento de registos de actividades e eventos. Desta forma, os administradores podem obter relatórios sobre quem, como e quando as portas foram acedidas durante um determinado período de tempo.

Se for escolhido um servidor local, para além do hardware, é necessário software para executar o controlo de acesso. Para o gerir, o administrador tem de estar presente no local. Esta gestão pode ser muito complicada - especialmente se estiverem envolvidos vários edifícios - e é por isso que os servidores na nuvem estão a ter tanto sucesso.

  1. Cabos. Os cabos são frequentemente a parte mais negligenciada dos sistemas de controlo de acesso. Apesar do seu baixo preço, um mau planeamento da cablagem antes do início da instalação do sistema pode ser muito dispendioso.
  2. Na primeira fase do projeto de construção, é importante especificar ao dono da obra quais os cabos que devem ser instalados. Se não o fizer, quando chegar a altura, os cabos terão de ser cortados, escondidos em condutas ou deixados expostos.

Tipos de controlo de acesso

Para além dos sistemas de controlo de acesso local, em que o servidor está localizado no mesmo edifício (abordado na secção anterior), existem três outras opções:

  1. Sistemas de controlo de acesso na nuvem
  2. Sistemas móveis de controlo de acesso
  3. Sistemas de controlo de acesso IoT

Uma boa forma de compreender o que são estes novos sistemas de controlo de acesso é utilizar o exemplo do GMail. Quando abre uma conta no serviço de correio eletrónico do Google, os seus e-mails são armazenados na nuvem e não no seu computador. A nuvem é apenas o servidor de outra empresa - o fornecedor de serviços. Isto permite-lhe aceder aos seus e-mails a partir de qualquer browser, desde que tenha as credenciais corretas (o seu nome de utilizador e a sua palavra-passe).

Sistemas de controlo de acesso na nuvem

Neste tipo, as permissões de controlo de acesso não são armazenadas num servidor local, mas na nuvem. Isto significa que o administrador pode gerir estas autorizações a partir de casa, ou das Bahamas, utilizando simplesmente uma aplicação de browser no seu computador. Isto é muito útil para os responsáveis pela gestão da segurança de vários edifícios.

Sistemas móveis de controlo de acesso

Os sistemas de controlo de acesso móvel funcionam da mesma forma que os sistemas tradicionais de controlo de acesso por cartão. A única coisa que muda é o cartão para uma aplicação nos seus telemóveis. Uma vez descarregada a aplicação de controlo de acesso, o utilizador tem de autenticar a sua conta (credenciais) e, depois de o administrador lhe conceder as permissões (chaves digitais), começar a abrir as portas.

Sistemas de controlo de acesso IoT

O seu telemóvel pode atualizar o sistema operativo - o que controla os chips Bluetooth, NFC ou de ligação à Internet - sem supervisão (ou premindo Update). Raixer A abordagem IoT ao sistema no , permite-lhe ligar gateways à Internet e receber actualizações Over-The-Air para acrescentar camadas extra de segurança ou novas funcionalidades.

Sistemas de controlo de acesso na nuvem

Neste tipo, as permissões de controlo de acesso não são armazenadas num servidor local, mas na nuvem. Isto significa que o administrador pode gerir estas autorizações a partir de casa, ou das Bahamas, utilizando simplesmente uma aplicação de browser no seu computador. Isto é muito útil para os responsáveis pela gestão da segurança de vários edifícios.

Sistemas móveis de controlo de acesso

Os sistemas de controlo de acesso móvel funcionam da mesma forma que os sistemas tradicionais de controlo de acesso por cartão. A única coisa que muda é o cartão para uma aplicação nos seus telemóveis. Uma vez descarregada a aplicação de controlo de acesso, o utilizador tem de autenticar a sua conta (credenciais) e, depois de o administrador lhe conceder as permissões (chaves digitais), começar a abrir as portas.

Sistemas de controlo de acesso IoT

O seu telemóvel pode atualizar o sistema operativo - o que controla os chips Bluetooth, NFC ou de ligação à Internet - sem supervisão (ou premindo Update). Raixer A abordagem IoT ao sistema no , permite-lhe ligar gateways à Internet e receber actualizações Over-The-Air para acrescentar camadas extra de segurança ou novas funcionalidades.

Níveis de segurança nos controlos de acesso

Controlo de acesso baseado em funções (RBAC)

Quando este nível de segurança é utilizado, as permissões são concedidas de acordo com a função do utilizador. Cada utilizador tem apenas uma função. É o mais fácil de gerir para os administradores, porque podem editar as funções e, consequentemente, os grupos de utilizadores.

Controlo de acesso discricionário (DAC)

O utilizador tem um controlo direto sobre o software do sistema. Raixer Ou seja, um único método de acesso permite a abertura de todas as portas através de qualquer método de abertura oferecido: acesso automático, chamada perdida ou diretamente com a aplicação.

Controlo de acesso obrigatório (MAC)

O antónimo do paradigma DAC. Quando o MAC é estabelecido, determinado hardware ou software restringe o acesso. Pode ser uma palavra-passe ou um teclado numérico no sistema de controlo de acesso. É possível abrir as portas com os mesmos métodos de abertura.

Controlo de acesso baseado em funções (RBAC)

Quando este nível de segurança é utilizado, as permissões são concedidas de acordo com a função do utilizador. Cada utilizador tem apenas uma função. É o mais fácil de gerir para os administradores, porque podem editar as funções e, consequentemente, os grupos de utilizadores.

Controlo de acesso discricionário (DAC)

O utilizador tem um controlo direto sobre o software do sistema. Raixer Ou seja, um único método de acesso permite a abertura de todas as portas através de qualquer método de abertura oferecido: acesso automático, chamada perdida ou diretamente com a aplicação.

Controlo de acesso obrigatório (MAC)

O antónimo do paradigma DAC. Quando o MAC é estabelecido, determinado hardware ou software restringe o acesso. Pode ser uma palavra-passe ou um teclado numérico no sistema de controlo de acesso. É possível abrir as portas com os mesmos métodos de abertura.

Funcionamento do controlo de acesso

No mundo moderno de hoje - onde tudo é solicitado - o acesso é fundamental e, muitas vezes, considerado um dado adquirido. É fácil dizer "quero restringir e controlar o acesso ao meu escritório, por isso preciso de comprar um controlo de acesso", mas a questão deveria ser "como é que instalo um sistema de controlo de acesso que seja simples para os meus utilizadores, garantindo simultaneamente a segurança e o controlo para a minha empresa"?

Raixer A resposta está no sistema de controlo de acesso. Este permite a passagem de qualquer pessoa autorizada, mantendo um controlo rigoroso de quem o faz.

5 passos para colocar o seu sistema de controlo de acesso em funcionamento

O objetivo do controlo de acesso não é permitir que qualquer pessoa aceda ao seu espaço, mas sim autorizar o acesso apenas àqueles que têm as permissões adequadas.

1) Autorização

A fase de autorização é a fase em que pessoas anónimas se tornam utilizadores. O primeiro passo é definir uma política empresarial. Ou seja, definir o que os utilizadores podem e não podem fazer. Isto deve incluir quem tem acesso a que portas e que utilizadores da organização podem partilhar o acesso (autorizar outros).

O passo seguinte é configurar o controlo de acesso baseado em funções (RBAC), como explicado na secção anterior. Ao atribuir funções a cada utilizador, este obtém um conjunto de permissões. Desta forma, os administradores podem efetuar edições em massa (para vários utilizadores), alterando simplesmente os parâmetros na função.

A maioria das empresas utiliza diretórios de empregados juntamente com o RBAC, uma vez que estas listas incluem todos os empregados e também os seus diferentes níveis de acesso.

2. Autenticação

A autenticação é um passo para além da mera autorização. Nesta fase, os utilizadores apresentam as suas credenciais ao leitor (cartão de acesso; ou a sua aplicação móvel). O leitor valida as suas credenciais e determina (através do servidor) se a fechadura eléctrica deve ou não abrir essa porta.

3. Acesso

Uma vez autenticadas as credenciais, as ferramentas de acesso nesta etapa garantem que a porta certa é aberta no momento certo, de forma rápida e conveniente para o utilizador.

  1. Desbloqueio: Depois de validar a credencial, o utilizador pode desbloquear os acessos de que necessita. Pode, por exemplo, premir um botão, passar um cartão ou utilizar o acesso móvel.
  2. Acionamento: Uma vez que o usuário tenha feito o pedido ao sistema de controle de acesso, a abertura da porta é normalmente acionada.
  3. Infraestrutura: Se a porta se abrir, ocorrem vários eventos: O utilizador foi autenticado com êxito; o utilizador solicitou a abertura; a porta foi aberta e a porta foi fechada.

4. gestão

Esta fase ajuda os administradores com vários desafios. Estes incluem a adição de novos pontos de acesso (portas ou edifícios), o registo de novos utilizadores, a manutenção da segurança ou a resolução de problemas comuns do sistema de controlo de acesso.

  1. Escala: Os sistemas de controlo de acesso baseados na nuvem ajudam as PME e as empresas a expandir os seus escritórios existentes ou para escritórios noutros edifícios através de extensões modulares da sua instalação existente.
  2. Monitorizar: Os sistemas de monitorização em linha enviam alertas em tempo real aos administradores ou responsáveis pela segurança. Desta forma, podem descobrir rapidamente que evento não autorizado ou desconhecido ocorreu e onde. Permite-lhes investigar o evento imediatamente, enquanto este fica registado no histórico.
  3. Resolução de problemas: Os sistemas modernos de controlo de acesso permitem aos administradores definir permissões remotamente ou confiar no fornecedor para resolver incidentes. Esta é uma das maiores vantagens em relação ao controlo de acesso com servidores locais.

5. Auditoria

A auditoria dos controlos de acesso físico é muito útil para qualquer empresa. Também ajuda as empresas de determinados sectores a cumprirem requisitos especiais.

  1. Escalonar: As empresas podem efetuar revisões regulares dos sistemas e garantir que os controlos de acesso estão devidamente instalados e a funcionar corretamente. Além disso, podem alertar os administradores se um antigo funcionário tiver tentado obter acesso ao escritório.
  2. Eventos suspeitos: Como os pontos de acesso são monitorizados regularmente sempre que ocorre um acesso, a auditoria é muito mais fácil para os agentes de segurança. A informação armazenada pode ser muito útil para descobrir padrões de comportamento suspeitos - comparando-os com dados históricos.

Seleção de um sistema de acesso

O ambiente tecnológico está a evoluir muito nos últimos anos. Especialmente no campo da segurança física, onde novas empresas e tecnologias de controlo de acesso estão a surgir como cogumelos. Isto pode ser confuso para os responsáveis pela aquisição de um sistema de controlo de acessos para a sua empresa. No entanto, seguindo alguns passos lógicos, a tarefa pode ser facilitada.

O primeiro passo a ser dado pela empresa - um truísmo - é contar em quantas portas o controlo de acesso vai ser instalado. Não considerar apenas as portas de entrada ou saída do edifício ou escritório. Considere também as portas das salas onde existe equipamento valioso (por exemplo, sala de servidores ou de comunicações). Ou, se a empresa detiver informações valiosas (centros médicos ou dados protegidos por lei), as salas onde estas estão alojadas.

Uma vez feita esta contagem, a equipa deve então procurar opções, encontrar fornecedores e pedir orçamentos para sistemas de controlo de acesso. Um bom instalador é aquele que, antes de lhe enviar um orçamento, quer visitar o edifício ou escritório e ver o tipo de portas.

Existem várias formas de avaliar a qualidade de um fornecedor de controlo de acesso. No entanto, o orçamento é a peça-chave para o fazer. Evite os fornecedores que incluem muita informação em cada linha do orçamento - isso tende a denotar má qualidade e pouca atenção aos pormenores.

Anatomia do orçamento perfeito para o controlo de acesso

  1. O tipo e o número de dispositivos de fecho elétrico (fechos eléctricos, pistões, etc.) que serão necessários e o local onde serão instalados.
  2. O controlador inteligente que ligará as fechaduras (ou seja, as portas) à Internet.
  3. A cablagem necessária para a instalação do controlo de acesso.
  4. A licença e o suporte do software de gestão. Esta linha inclui normalmente o armazenamento no servidor e os limites de utilizadores.

Também é importante que o orçamento inclua algum tipo de seguro de responsabilidade profissional. Muitos senhorios ou gestores de propriedades exigem que os seus inquilinos assumam a responsabilidade por quaisquer danos ou avarias durante a utilização ou instalação do controlo de acesso.

Por fim, para aqueles que gostariam de se aprofundar um pouco mais no que devem procurar ao comprar um sistema de controlo de acesso, preparámos uma lista de verificação.

Descobrir Raixer

O que deve ser considerado antes de comprar um sistema de controlo de acesso

  1. Compatibilidade com hardware de terceiros e evitar a dependência.
  2. Suporte de segurança.
  3. Respeitar as normas de qualidade nacionais.
  4. Integração com sistemas de segurança e vigilância (CCTV).
  5. Integração com o hardware existente (fechaduras eléctricas) para reduzir os custos.
  6. Compatibilidade com formas modernas de comunicação (acesso à nuvem ou controlo de acesso móvel) e, em especial, com a IoT.
  7. Robustez.
  8. Encriptação de dados de ponta a ponta e encriptação militar.
  9. Fácil de utilizar e instalar
  10. Barato e com suporte técnico profissional.
  11. Altamente configurável com caraterísticas como geo-fencing, acesso temporário, RBAC e outros factores.
Descobrir Raixer
Ficaremos felizes em compreender melhor a sua situação e ajudá-lo a resolver todas as suas dúvidas.
Inscreva-se em uma demonstração.