Home Artigos ARTIGO: Criando experiências conectadas mais inteligentes com tecnologias de identificação confiável

ARTIGO: Criando experiências conectadas mais inteligentes com tecnologias de identificação confiável

Por Gustavo Zuccherato

Por Edson Yano*

As identificações confiáveis estão evoluindo como um dos elementos fundamentais para a criação de ambientes que conectam pessoas, lugares e objetos de forma mais eficaz em uma organização. Os integradores que compreendem os benefícios das identificações confiáveis, ajudarão seus clientes a redefinir a experiência do usuário, usando uma combinação de tecnologias em nuvem, dispositivos móveis e IoT (Internet das Coisas).

O controle de acesso móvel está ganhando popularidade e trazendo novas oportunidades para os integradores

Os integradores também desejam soluções de credenciamento mais unificadas, e eles dispõem de inúmeros serviços em ambientes de trabalho e em processos empresariais que podem ser significativamente aprimorados por meio de ferramentas de análise avançadas.

Um ponto de inflexão móvel

O controle de acesso móvel está ganhando popularidade à medida em que as soluções evoluem e se integram a outros sistemas.

Até há pouco tempo, o conceito de credencial instalada em um dispositivo móvel foi um nicho para um pequeno segmento de mercado. No entanto, sua contribuição para uma maior eficiência operacional, um melhor nível de segurança e uma melhor experiência de usuário, além da capacidade de integração com outros sistemas, estão agora posicionando o acesso móvel como uma excelente opção para muitas organizações, em grande escala no mercado.

A demanda será maior nos seguintes casos de utilização: abertura de portas com um smartphone, uso de um dispositivo móvel como meio de autenticação em aplicações, como a verificação de identidade para proteger serviços bancários on-line ou para acessar uma rede digital; ou ainda para portar uma identificação (como uma carteira de motorista) em um smartphone.

Quanto mais opções de meios físicos móveis existirem para portar identificações confiáveis, melhor; assim, as organizações poderão disponibilizar essa solução para uma grande variedade de casos de utilização.

Relógios inteligentes e dispositivos biométricos pessoais já são peças de vestuário comumente usadas no ambiente de negócios atual. O aumento do uso de acessórios e eletrônicos vestíveis em soluções de acesso empresarial ainda permanece na ordem do dia. Esses dispositivos estão se tornando mais inteligentes e seu uso cada vez mais frequente em um número crescente de aplicações.

Outros benefícios do acesso móvel se tornarão evidentes, especialmente à medida que as soluções forem integradas em todos os edifícios e centros empresariais. A tecnologia demonstrará sua capacidade de aprimorar o conforto do usuário em grande escala.

A migração do protocolo Wiegand para o OSDP está prestes a se tornar um fator importante para o controle de acesso, com menos vulnerabilidade de uma experiência mais conectada na gestão de leitoras

Além disso, a migração para a verificação de identificações por meio de smartphones também irá evidenciar uma tendência à coesão digital, na qual tudo está interconectado e disponível em um aplicativo; desde a verificação na abertura de sessão em uma conta bancária ou em uma rede privada virtual (VPN, por sua sigla em Inglês), até o uso de um smartphone para verificar a autenticidade de uma credencial física ou como uma carteira de habilitação móvel.

A adoção dessas tecnologias avançadas não se limitou apenas às credenciais móveis. A migração do protocolo Wiegand para o padrão do Protocolo Aberto de Dispositivos Supervisionados (OSDP, por sua sigla em inglês) também está prestes a se tornar um fator importante para o controle de acesso. A elevada exposição das vulnerabilidades do antigo protocolo Wiegand em conjunto à busca por uma experiência mais conectada no gerenciamento de leitoras tem impulsionado a demanda pelo padrão OSDP.

Embora a Comunicação por Campo de Proximidade (NFC, por sua sigla em inglês) ofereça uma alternativa interessante a considerar no futuro para o controle de acesso, o Bluetooth permanece atualmente como o único padrão de comunicação onipresente, compatível com diversas plataformas para o controle de acesso móvel. No entanto, as organizações que investem em infraestrutura estão considerando a aquisição de leitoras com suporte para ambos padrões de comunicação com o objetivo de estarem preparadas para adotar novas experiências, à medida que a indústria de dispositivos móveis evolui rapidamente.

As tecnologias das leitoras de controle de acesso também se adaptarão, para se beneficiarem do potencial das tecnologias móveis e das plataformas em nuvem. As organizações utilizarão um dispositivo móvel para aprovisionar leitoras, inspecionar as leitoras instaladas e detectar sua configuração atual, atualizá-las com novos recursos e/ou revogar os direitos de acesso.

Adoção crescente da computação em nuvem

Um dos principais aspectos que impulsiona a adoção da computação em nuvem é o significativo aumento e evolução da segurança. À medida que a confiabilidade nessas plataformas evolui, cresce a demanda pelo uso de soluções de identificação confiável em nuvem e de suas inúmeras vantagens. A adoção se intensificará ainda mais com a maior conscientização sobre as facilidades de implementação em nuvem, flexibilidade, opções de conectividade e benefícios de produtividade.

As plataformas baseadas em nuvem constituirão o backbone para incorporar novas e emergentes tecnologias ao mesmo tempo em que evoluirão a forma como as soluções de identificação são emitidas. Elas também proporcionarão maior flexibilidade às organizações para atualizar sua infraestrutura de segurança, escaloná-la em função de seu crescimento, melhorar a eficiência e adotar novos modelos de serviços gerenciados de baixo custo.

Serviços de localização para rastreamento de ativos permitem otimizar o local de trabalho

As plataformas em nuvem potencializarão o uso de novas soluções que expandem as opções para que as organizações obtenham o máximo de retorno em seus investimentos. Entre as opções mais atraentes, estão as soluções que fornecem serviços de localização para o rastreamento de ativos para que as organizações tenham mais informações sobre a utilização de seus edifícios, permitindo assim otimizar o local de trabalho.

As organizações também estão adotando tecnologias que ampliam as possibilidades de interação dos ocupantes e dos locatários dos edifícios em novos espaços de trabalho inteligentes. Além disso, essas inovações permitem que os gerentes de facilities proativamente forneçam um ambiente de trabalho mais seguro, obtenham uma experiência mais inteligente na manutenção dos equipamentos prediais e cumpram as regulamentações de inspeção, sejam locais, regionais ou federais.

Um outro benefício da nuvem,é gerar oportunidades para implementar novos modelos de serviços gerenciados. Como exemplo, já existem plataformas para a emissão de cartões de identificação em nuvem, oferecendo aos usuários a opção de alugar hardware, software e outros recursos, cujos custos são agrupados em uma oferta de serviço, que é faturada em parcelas mensais ou anuais.

O modelo de serviço permite que os gestores escalonem facilmente a emissão de identificações para acomodar recursos tecnológicos futuro ou demandas variáveis

O modelo de serviço não apenas reduz vários níveis de custos nos programas, mas também permite que os administradores escalonem facilmente o departamento de emissão de identificações, tanto para acomodar os recursos tecnológicos futuros como para se adequar às demandas em função de volumes variáveis. Os administradores têm a opção de comissionar agências de impressão comerciais para produzir grandes lotes de cartões durante os períodos de pico.

Em geral, os serviços em nuvem oferecem todos os benefícios do controle centralizado e da visualização do processo de emissão, bem como a opção de executar impressões distribuídas ou em lote e, ao mesmo tempo, aprimorar a conveniência do usuário.

Este modelo é particularmente vantajoso para grandes centros de saúde e campus universitários, por exemplo. No setor universitário, os cartões de identificação nos campus já permitem, há muito tempo, que os usuários paguem as refeições, emprestem livros nas bibliotecas e abram as portas nos dormitórios, dentre inúmeras outras utilizações.

No entanto, essas instituições ainda estão assimilando os benefícios em adotar a computação em nuvem para evoluir a forma de emissão das identificações do público universitário. Ao invés de emitir cartões utilizando uma ou mais estações de trabalho, cada uma dessas conectadas a uma impressora próxima, as universidades estão migrando para soluções baseadas em nuvem, para obterem uma nova experiência de emissão remota de cartões. Essa mudança também está transformando as impressoras de cartões de identificação em dispositivos periféricos na Internet das Coisas Confiáveis (IoTT, por sua sigla em inglês).

Experiências mais conectadas na IoT

Hoje, mais do que nunca, os smartphones que transportam as identificações confiáveis estão viabilizando uma gama crescente de recursos seguros para o gerenciamento de prédios inteligentes, e esses recursos podem ser acessados remotamente para conectar o mundo das pessoas ao mundo das coisas.

Um exemplo é uma nova classe de soluções de segurança que agrega confiança às tags NFC, incorporadas a chaves mecânicas e dispostas em diferentes pontos de uma instalação física, para que dessa forma, a entrega de chaves possa ser automatizada e os guardas, em rondas de vigilância, consigam registrar sua presença em um ponto de verificação de segurança, usando a autenticação baseada em nuvem.

O uso de beacons BLE, serviços em nuvem e redes móveis modernas reduziu os custos de infraestrutura para implantação de aplicações de IoT

Os integradores podem combinar essa mesma tecnologia com soluções de Sistema de Gerenciamento de Manutenção Informatizado (CMMS, por sua sigla em inglês). Isso permite transações seguras entre equipamentos de segurança contra incêndios e sistemas de manutenção online para auxiliar a simplificar os processos de segurança e proteção contra incêndios, e viabilizar a conformidade com as regulamentações locais.

Atualmente, o uso de beacons BLE, serviços em nuvem e redes móveis modernas, também reduziu significativamente os custos de infraestrutura associados à implementação de aplicações de IoT em edifícios inteligentes.

Os serviços de localização “BLE-to-Wi-Fi” permitem que os gerentes de facilities visualizem, em tempo real, quando uma área específica estiver sendo utilizada durante o dia de trabalho, permitindo planejar os espaços e o uso geral do edifício (de escritórios independentes e espaços de trabalho compartilhados até salas de conferência intensamente utilizadas). Os ocupantes e visitantes dos edifícios podem facilmente deslocar-se pelas instalações usando serviços de localização que os orientam com indicações, o que facilita a colaboração, a localização de membros da equipe e a busca instantânea de espaços para reuniões.

As inovações da IoT também podem agregar um nível adicional de segurança, habilitando os gerentes de facilities a atribuírem o acesso a zonas seguras específicas em um determinado espaço, planta de produção, ou qualquer outra área que exija um nível adicional de segurança baseada em zoneamento.

Existem muitas oportunidades para os integradores de sistemas auxiliarem seus clientes a conquistar esses benefícios em diversos mercados verticais e com diferentes requisitos. As instituições de saúde, por exemplo, necessitarão de serviços de localização em tempo real para otimizar os fluxos de trabalho nos departamentos de emergência e nas operações clínicas, além de disponibilizar orientação aos pacientes e visitantes que circulam nos hospitais.

Os sistemas de controle de acesso também estão sendo estendidos para criar ambientes com maior conhecimento das atividades, em setores como o de petróleo e gás, onde é crucial que as equipes de segurança obtenham a localização exata dos funcionários durante situações de emergência, em casos de acidente pessoal ou desmaios.

A comodidade da convergência

Outra área na qual os integradores de sistemas podem gerar valor agregado é na convergência entre a segurança de dados e segurança física, disponibilizando uma credencial única que conjuga ambas funções.

Da mesma forma, os usuários estão se orientando para soluções móveis, em parte por apreciarem a forma como interconectam seu mundo digital, além das empresas, universidades e instituições de saúde que também estão adotando credenciais convergentes. Os clientes querem muito mais do que apenas abrir portas.

As credenciais derivadas surgiram dos cartões físicos, mas são armazenas em um token de software e asseguradas por meio da proteção de hardware em um dispositivo móvel

O conceito de credenciais derivadas também ajudará a impulsionar a convergência. Essas credenciais, cujo uso inicial foi restrito ao governo dos EUA, são derivadas de um cartão físico, armazenadas em um token de software e asseguradas por meio da proteção de hardware, em um dispositivo móvel.

Esse tipo de credencial também facilitará o uso de dispositivos móveis para segurança física e de informação. Os pioneiros dessa tecnologia nas finanças, energia, governos internacionais e outros setores sujeitos a regulamentação, utilizam essas soluções para proteger o acesso a edifícios, e-mails, websites e redes privadas virtuais (VPN).

A convergência também impulsionará a adoção do gerenciamento unificado do ciclo de vida da identificação. As soluções de Gerenciamento de Identidade e Acesso Físico (PIAM, por sua sigla em inglês) estão em crescente demanda, conectando a segurança da informação e múltiplos e distintos sistemas de controle de acesso físico (PACS) aos demais componentes do ecossistema de TI, como diretórios de usuários e sistemas de recursos humanos.

Estas soluções também permitem que o sistema de controle de acesso físico se conecte a sistemas de emissão de cartões baseados em nuvem e a fechaduras sem fio, assim como a serviços de localização. Isso melhora a eficiência e a segurança, padronizando o gerenciamento da identificação dos funcionários, prestadores de serviço, visitantes, locatários e fornecedores. As soluções de gerenciamento de identidade e acesso físico também estabelecem a ponte entre os edifícios inteligentes e a atual força de trabalho, mais fluida e flexível.

As novas soluções confiáveis de identificação terão um impacto radical no papel dos integradores de sistemas no futuro, devido ao aumento de oportunidades para adicionar mais serviços a seus portfólios

Um dos primeiros exemplos do potencial das credenciais convergentes ocorre na área de saúde. As organizações estão usando um modelo baseado em nuvem para prover identificações e executar autenticações em controle de acesso físico e lógico, além de gerenciar sistemas de Prescrições Eletrônicas para Substâncias Controladas (EPCS, por sua sigla em Inglês). Esse e outros setores migrarão cada vez mais para sistemas que reúnam os componentes relacionados ao gerenciamento de identificações, em um sistema unificado capaz de conceder e gerenciar direitos de acesso.

As novas soluções confiáveis de identificação terão um impacto radical no papel que os integradores de sistemas desempenharão no futuro, pois o aumento de oportunidades permitirá adicionar mais serviços a seus portfólios.

No futuro, os avanços contínuos nas tecnologias de segurança e identificação, darão origem a ambientes mais inteligentes, que proporcionarão uma experiência de identificação segura e abrangente. Os integradores de sistemas serão um elo fundamental na cadeia de valor para garantir esse modelo, orientado pela experiência, que priorizará a proteção de pessoas e ativos no futuro.

Edson Yano

É gerente de vendas para a América Latina, da unidade IDT da HID Global

 

Acompanhe a Digital Security no Facebook e YouTube

Assuntos relacionados