10
1 Três Razões para Atualizar sua Tecnologia de Controle de acesso Três Razões para Atualizar sua Tecnologia de Controle de acesso

Três Razões para Atualizar sua Tecnologia de Controle de acesso · Três azões para Atualizar sua Tecnologia de Controle de acesso 2 O cenário da segurança continua a evoluir

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Três Razões para Atualizar sua Tecnologia de Controle de acesso · Três azões para Atualizar sua Tecnologia de Controle de acesso 2 O cenário da segurança continua a evoluir

1Três Razões para Atualizar sua Tecnologia de Controle de acesso

Três Razões para Atualizar sua Tecnologia de Controle de acesso

Page 2: Três Razões para Atualizar sua Tecnologia de Controle de acesso · Três azões para Atualizar sua Tecnologia de Controle de acesso 2 O cenário da segurança continua a evoluir

2Três Razões para Atualizar sua Tecnologia de Controle de acesso

O cenário da segurança continua a evoluir de novas e complexas formas. Essa evolução traz mudanças em muitos níveis, oferecendo uma oportunidade de avanço em vez de um bloqueio ou interrupção. Essa abordagem nunca foi tão importante como atualmente, onde enfrentamos a combinação das novas tecnologias, progressão das ameaças à segurança e a necessidade de obter maior valor da infraestrutura de controle de acesso, solucionando desafios de integração de sistemas cada vez mais complexos.

A atualização das tecnologias legadas e mais antigas, para um novo padrão de controle de acesso, representa uma iniciativa importante. Todavia, os avanços recentes simplificaram essa transição. As organizações podem agora evoluir para soluções com tecnologias de controle de acesso mais dinâmicas, que proporcionam um valor superior. A adoção de um novo padrão de tecnologia permite que as organizações beneficiem de funcionalidades evoluídas, com um mais alto nível de segurança. O controle de acesso está avançando para sistemas mais integrados, com segurança multifacetada, que podem contemplar inúmeras instalações. As soluções atuais mais dinâmicas permitem que as organizações adotem novos níveis de conveniência e serviços.

Introdução

Page 3: Três Razões para Atualizar sua Tecnologia de Controle de acesso · Três azões para Atualizar sua Tecnologia de Controle de acesso 2 O cenário da segurança continua a evoluir

3Três Razões para Atualizar sua Tecnologia de Controle de acesso

As organizações necessitam não apenas, preencher os requisitos atuais, mas também devem antecipar as necessidades futuras. A motivação inicial para adotar um novo padrão de controle de acesso, pode ser aprimorar a segurança, ou consolidar múltiplos locais sob um único padrão. Este é o momento de utilizar os avanços no controle de acesso, para estabelecer os alicerces para fazer face as imprevisíveis transformações e a evolução das ameaças de segurança. Organizações fortes beneficiarão ao máximo das oportunidades oferecidas pelas atualizações, para soluções mais modernas.

Os novos padrões tecnológicos suportam uma vasta gama de aplicações de alto valor, desde o acesso móvel e a venda sem dinheiro, até o controle de horário e presença, além do gerenciamento de impressão segura e o login na rede corporativa.

Page 4: Três Razões para Atualizar sua Tecnologia de Controle de acesso · Três azões para Atualizar sua Tecnologia de Controle de acesso 2 O cenário da segurança continua a evoluir

4Três Razões para Atualizar sua Tecnologia de Controle de acesso

Privacidade de dados

Como resultado de uma nova legislação ou exigências normativas, uma organização pode ser imposta a aumentar sua segurança. Da mesma forma, se uma empresa conquista um novo cliente, que necessita de um elevado nível de segurança, podem surgir exigências para reforçar o controle de acesso. Os novos inquilinos do imóvel também podem desencadear a necessidade de maior segurança em um edifício ou no campus, seja para proteger a empresa matriz, ou para conformidade com as exigências do inquilino.

A implementação de novas e mais dinâmicas tecnologias de controle de acesso proporciona inúmeros benefícios, em relação à manutenção de tecnologias mais antigas e estáticas. As organizações estão enfrentando um ambiente com riscos em evolução, e os desafios em manter a segurança e a privacidade dos dados de identidade, são cada vez maiores. A crescente demanda por um nível de segurança mais elevado e a praticidade de utilizar dispositivos móveis para o controle de acesso, está impulsionando as mudanças e estimulando a inovação.

A triste realidade é que, às vezes, é necessário ocorrer um evento imprevisto ou uma falha de segurança, para incitar uma organização a atualizar seu sistema de controle de acesso. Ao adotar as medidas adequadas para avançar rumo a um padrão de controle de acesso atualizado e mais confiável, as organizações podem corresponder às necessidades de segurança e privacidade com confiança, potencializando investimentos no futuro.

Três razões para atualizar

Data Privacy

1

Page 5: Três Razões para Atualizar sua Tecnologia de Controle de acesso · Três azões para Atualizar sua Tecnologia de Controle de acesso 2 O cenário da segurança continua a evoluir

5Três Razões para Atualizar sua Tecnologia de Controle de acesso

Comodidade dos usuários

A liberdade de integrar o controle de acesso com telefones, tablets, pulseiras, relógios e outros dispositivos vestíveis (wearables), proporciona comodidade e opções para aos usuários finais, além de novas e mais convenientes formas para abrir portas e portões.

Hoje, os dispositivos inteligentes estão sempre à mão. Os usuários não precisam manter e portar vários cartões ou chaves. Em estacionamentos ou em portões de entrada de automóveis, por exemplo, o alcance estendido do padrão de comunicações Bluetooth Smart permite dirigir até o portão, sem ter que abrir a janela do carro e estender a mão para acionar uma leitora.

Alguns sensores de dispositivos inteligentes, principalmente o giroscópio e o acelerômetro, habilitam a detecção de gestos. Isso proporciona um benefício adicional para o controle de acesso: a capacidade de abrir portas à distância executando gestos intuitivos, disponibilizando uma camada extra de autenticação para aumentar a segurança.

Previsões indicam que haverá cerca de 155 milhões de dispositivos inteligentes vestíveis (wearables) em uso até 20192. Esses dispositivos genuinamente “sempre ativos”, são candidatos ainda mais naturais para aplicações de controle de acesso, devido à conveniência destes dispositivos vestíveis, de estarem prontos para utilização.

75%

84%

70%

75% dos profissionais de segurança pesquisados estão mais propen-sos a realizar a atualização, caso

ocorrer uma forte demanda de seus colaboradores por um controle de

acesso mais eficaz1

84% demandam níveis de acesso diferentes, dependendo da

autorização individual1

70% demandam controle de acesso para outras áreas, além de portas e

entradas1

1 IFSEC Global, The Access Control Report 2016: Legacy Infrastructure and Motivations for Upgrading, 2016 (sponsored by HID Global)2 IDC, Worldwide Quarterly Wearable Device Tracker, June 2015

2

Page 6: Três Razões para Atualizar sua Tecnologia de Controle de acesso · Três azões para Atualizar sua Tecnologia de Controle de acesso 2 O cenário da segurança continua a evoluir

6Três Razões para Atualizar sua Tecnologia de Controle de acesso

Flexibilidade

As organizações necessitam de uma plataforma que seja flexível o suficiente, para suportar várias aplicações e para gerenciar não apenas o acesso físico (p. ex., edifícios), mas para gerenciar também o acesso lógico (p. ex., login em computadores/softwares, controle de horário e presença etc.).

As organizações que desejam implantar novas aplicações, como controle de horário e presença, gerenciamento de impressão segura, biometria, vendas sem dinheiro e muito mais, precisarão emitir cartões vinculados aos usuários. Essa necessidade pode ser usada como uma oportunidade, para a migração para um smartphone, ou para um dispositivo vestível (wearable) sem contato, que combinam o controle de acesso com essas ou outras funções, permitindo que os funcionários portem um único dispositivo para múltiplas finalidades.

A administração dessas funções deve ser centralizada em um sistema eficiente e econômico, para permitir que as organizações criem uma solução de segurança totalmente interoperável, e em várias camadas nas redes, sistemas e instalações da empresa. No futuro, elas podem migrar para a conveniência, editabilidade e a segurança, de executar chaves e credenciais digitais em smartphones e outros dispositivos móveis.

3

Page 7: Três Razões para Atualizar sua Tecnologia de Controle de acesso · Três azões para Atualizar sua Tecnologia de Controle de acesso 2 O cenário da segurança continua a evoluir

7Três Razões para Atualizar sua Tecnologia de Controle de acesso

As organizações tiveram que acompanhar uma variedade de mudanças tecnológicas, que impactam a infraestrutura de controle de acesso físico (PACS). Essas mudanças incluem a adaptação aos ciclos de atualização dos PCs a cada dois anos, a duração média de 18 meses dos dispositivos móveis e as mudanças nas regras envolvendo o movimento “Traga seu próprio dispositivo” (BYOD). Além disso, está ocorrendo uma forte evolução no acesso às redes por meio dos dispositivos móveis, devido ao rápido crescimento de tablets, laptops e smartphones.

As soluções de segurança legadas geralmente usam tecnologia proprietária que é estática, oferecendo pouca ou nenhuma possibilidade de evolução funcional, ou a capacidade de agregar níveis mais elevados de privacidade de dados. Essa incapacidade de adaptação faz delas alvos fáceis para os ataques. Muitas vezes, as tecnologias legadas são baseadas em softwares, dispositivos, protocolos e produtos obsoletos, dificultando a infraestrutura de controle de acesso a promover as mudanças.

Desenvolvidos com base em tecnologias inovadoras, os mais recentes sistemas de controle de acesso em alta frequência, determinam que a segurança fique independente do hardware e da mídia. Isso facilita muito para as organizações, o suporte a novas funcionalidades e níveis mais elevados de privacidade de dados. Eles também permitem o aprovisionamento de credenciais de identidade seguras para dispositivos inteligentes, oferecendo às organizações a opção de uso de cartões inteligentes, dispositivos móveis ou ambos. Além disso, eles oferecem funcionalidades para controle de acesso além das portas, que pode incluir liberação de impressão segura, acesso à rede, controle de horário e presença ou venda sem dinheiro.

Privacidade de Dados, Comodidade dos Usuários e Flexibilidade, Andam Lado a Lado

Page 8: Três Razões para Atualizar sua Tecnologia de Controle de acesso · Três azões para Atualizar sua Tecnologia de Controle de acesso 2 O cenário da segurança continua a evoluir

8Três Razões para Atualizar sua Tecnologia de Controle de acesso

Se você continuar investindo em tecnologias desatualizadas, você nunca será capaz de evoluir para a melhor segurança em controle de acesso e gerenciamento de privacidade de dados, ou ainda suas funcionalidades e comodidade. Se você iniciar a substituição de sistemas mais antigos pelos novos padrões de tecnologia, ainda que progressivamente em um período de tempo, você poderá minimizar os riscos de uma violação grave no futuro. A melhor estratégia é a proatividade.

Existem muitas razões pelas quais as organizações evitam ou retardam as mudanças. Isso inclui as limitações orçamentárias e o impacto na produtividade e no fluxo de trabalho. Retardar a mudança pode ser especialmente perigoso na infraestrutura de controle de acesso, onde uma combinação de obsolescência tecnológica e da evolução das ameaças de segurança, podem rapidamente prejudicar a capacidade de uma organização em proteger pessoas, instalações e ativos de dados.

As soluções de controle de acesso devem permitir que as organizações adotem as futuras funcionalidades, sem interromper as operações dos negócios em andamento. Embora o investimento seja necessário para a mudança, um impacto positivo também é gerado em razão desse compromisso orçamentário. O retorno sobre o investimento é obtido por meio de operações de segurança aprimoradas, fluxos de trabalho mais eficientes e/ou apólices de seguro reduzidas, devido ao melhor gerenciamento dos riscos. Adotar medidas para evitar o impacto de um evento de segurança, nos dados da força de trabalho ou do cliente da organização, pode prevenir problemas jurídicos onerosos e de longo prazo, ou consequências sobre a marca, que podem levar anos para serem superadas.

Atualizando sua tecnologia de controle de acesso: um investimento sólido

44%

32%

44% dos profissionais de segurança pesquisados planejam atualizar seus

sistemas de controle de acesso1

48% declararam a “facilidade de uso” como a vantagem mais importante, indispensável em um novo sistema1

32% declararam a funcionalidade de “múltiplos níveis de acesso, dependendo da autorização”,

como a mais relevante em um novo sistema1

48%

1 IFSEC Global, The Access Control Report 2016: Legacy Infrastructure and Motivations for Upgrading, 2016 (sponsored by HID Global)

Page 9: Três Razões para Atualizar sua Tecnologia de Controle de acesso · Três azões para Atualizar sua Tecnologia de Controle de acesso 2 O cenário da segurança continua a evoluir

9Três Razões para Atualizar sua Tecnologia de Controle de acesso

Conclusão

A adoção dos aspectos positivos da mudança, requer uma plataforma de controle de acesso que atenda aos requisitos atuais, e seja suficientemente flexível para corresponder às necessidades futuras, tudo isso enquanto atende aos mais altos níveis de privacidade de dados, comodidade dos usuários e flexibilidade.

Se você quiser saber mais como a HID Global pode auxiliar você a atualizar o seu sistema existente, solicite uma consulta a um dos nossos consultores de vendas. Envie-nos um e-mail e nós entraremos em contato.

Saiba por que a HID Global tem a confiança de empresas no mundo todo, para proteger suas instalações, ativos, redes e recursos de nuvem, visitando hidglobal.com/access- control.

CONTATE-NOS

Page 10: Três Razões para Atualizar sua Tecnologia de Controle de acesso · Três azões para Atualizar sua Tecnologia de Controle de acesso 2 O cenário da segurança continua a evoluir

10Três Razões para Atualizar sua Tecnologia de Controle de acesso

© 2016 HID Global Corporation/ASSA ABLOY AB. Todos os direitos reservados. HID, HID Global, o logotipo do HID Blue Brick, o Chain Design e HID, o logotipo HID, iCLASS SE, Seos, iCLASS e HID Mobile Access são marcas comerciais ou marcas registradas da HID Global ou seus licenciador(es)/fornecedor(es) nos EUA e outros países e não podem ser usadas sem autorização. Todas as outras marcas comerciais, marcas de serviço e nomes de produtos ou serviços são marcas comerciais ou marcas registradas de seus respectivos proprietários. 2016-12-06-hid-global-pacs-upgrade-story-eb-pt PLT-04280

América do Norte: +1 512 776 9000 Ligação Gratuita: 1 800 237 7769 Europa, Oriente Médio, África: +44 1440 714 850 Ásia Pacifico: +852 3160 9800 América Latina: +52 55 5081 1650

An ASSA ABLOY Group brand