Skip to main content

Proteger #35

Page 60

— INFORMAÇÃO TÉCNICA

Sete boas práticas para sistemas de controlo de acessos seguros e eficazes. TEXTO Sérgio Lapa Sales & Marketing Manager, Sanco S.A.

Um vasto leque de empresas enfrentam, nos dias de hoje, ameaças complexas à segurança, podendo, em situações mais graves, registar-se a ocorrência de crimes violentos, emergências climáticas ou até mesmo terrorismo. Esses problemas exigem soluções abrangentes de controlo de acesso que protejam os espaços contra indivíduos não autorizados e sirvam como um componente-chave da resposta a incidentes e emergências. No entanto, num contexto de disponibilidades orçamentais limitadas e perante a possibilidade de se enfrentar um processo de instalação longo e demorado, alguns líderes ainda hesitam em se comprometerem com uma implementação ou atualização dos sistemas de controlo de acessos, deixando a sua organização vulnerável a essas e outras ameaças potenciais. Os avanços tecnológicos nos últimos anos tiveram um impacto significativo no crescimento dos sistemas de controlo de acesso, que evoluíram em quase todos os aspetos. Alguns sistemas podem até ser atualizados fora dos períodos de atividade regular simplesmente trocando ou migrando o servidor e substituindo ou atualizando controladores por novas soluções baseadas em IP que comunicam com os seus leitores, credenciais e infraestrutura existentes. A modernização de instalações com tecnologia moderna de controlo de acesso não necessita ser complicada ou cara — na verdade, muitos sistemas novos são acessíveis, simples de instalar e facilmente escaláveis. Confira estas sete dicas simples que ajudarão a garantir o sucesso e um processo de atualização/implementação sem problemas 58.

1 — DÊ AO SEU NOVO SISTEMA DE CONTROLO DE ACESSO À SUA PRÓPRIA REDE Os sistemas de controlo de acesso atuais são baseados em IP, o que significa que os dispositivos ficam numa rede como seus PC, tablets e impressoras. Embora seja tecnicamente possível reduzir os custos de instalação utilizando a mesma rede dos outros dispositivos, é recomendável colocar o novo sistema numa rede separada, como medida de precaução, isolando a rede contra ciberataques. Ter uma rede dedicada pode significar estabelecer uma rede fisicamente separada, implementar um ambiente virtual ou aplicar know-how técnico para segmentar a rede existente. Esta última opção coloca os dados de controlo de acesso da sua instalação no seu próprio túnel seguro. 2 — TIRE PROVEITO DOS RECURSOS DISPONÍVEIS Em ambientes de grande disponibilidade de recursos TI, como Datacenters, poderá optar por soluções focadas no software executado no hardware padrão do setor, em oposição a hardware que é suportado por firmware. A infraestrutura de TI existente da instalação (TCP/IP) pode ser aproveitada, usando o software para gerir o sistema de controlo de acesso na mesma lógica de gestão de acesso aos computadores da rede por parte dos utilizadores. Nestes ambientes é viável usar recursos standard e normalmente mais acessíveis, eliminando a necessidade de implementação de controladores ou leitores específicos. Dispositivos de leitura de credenciais e atuadores I/O sobre IP podem facilmente assegurar o cumprimento dos requisitos de controlo de acesso, otimizando a utilização dos recursos TI existentes. proteger  JULHO | SETEMBRO 2018

3 — REDUNDÂNCIA, UM PONTO A NÃO DESCURAR Se for caso de efetuar uma atualização ou migração, sendo necessário controlar um grande número de portas (p. ex. em vários pisos), definir áreas altamente seguras ou proporcionar segurança para vários edifícios, considere incluir servidores de backup nos planos de atualização. Se apenas existir um servidor e este ficar inativo, o sistema de controlo de acesso ficará com a sua utilização comprometida. Muitos dos sistemas disponíveis atualmente no mercado possuem funcionalidades que permitem uma simples e rápida implementação de servidores primários e de backup que, em caso de falha do servidor primário, conectam-se imediatamente ao servidor de backup, assegurando a manutenção de funcionalidade e registo permanente de atividade. 4 — SELECIONE UMA OPÇÃO QUE PERMITA OPÇÕES DE INTEGRAÇÃO Há alguns anos atrás, os sistemas de controlo de acesso eram sistemas fechados, estanques e apenas focados na sua função. Hoje, devido à natureza das tecnologias baseadas em IP, é comum que os sistemas de controlo de acesso se integrem com todo o tipo de leitores, sistemas de gestão de edifícios, integração de videoporteiros, redes de CCTV, permitindo a guarda do registo de vídeo associado ao evento específico, sendo particularmente útil nas situações de tentativa de uso indevido de credenciais expiradas ou roubadas, portas forçadas ou deixadas abertas. Funcionalidades no âmbito da eficiência energética permitindo p.ex. desconectar dispositivos e equipamentos após a saída do último elemento de um setor do edifício, podem


Turn static files into dynamic content formats.

Create a flipbook