1. O que é o controlo de acesso?
O controlo de acesso é uma medida de segurança que gere quem pode aceder a uma área restrita, concede autorização apenas a pessoas autorizadas e nega o acesso a pessoas sem autorização.
O sistemas de controlo de acesso são compostos por equipamentos eletrónicos que permitem o acesso a uma determinada área através da abertura de portas e torniquetes. Estes sistemas, para além de aumentarem a segurança de diferentes áreas e edifícios, protegem também a informação sensível e controlam a sua capacidade máxima.
É essencial que as empresas tenham um sistema de controlo de acesso, tanto para a proteção dos funcionários como para a proteção dos bens materiais e virtuais.
Os leitores de controlo de acesso podem autenticar os utilizadores através, por exemplo, de credenciais biométricas, credenciais de telemóvel, cartões, porta-chaves, pulseiras RFID ou códigos QR. Alguns sistemas também têm capacidades de bloqueio e alarmes para impedir o acesso ou operações não autorizadas.
O controlo de acesso é utilizado por empresas em todo o mundo.
Existem também terminais de controlo de acesso que podem ser integrados em torniquetes ou portas automáticas.
Alguns dispositivos de controlo de acesso também permitem o controlo horário dos trabalhadores.
2. Porque é importante o controlo de acesso e para que serve?
O principal objetivo do controlo de acesso é minimizar o risco de acesso de pessoas não autorizadas, proteger as instalações e os bens e pessoas que se encontram no interior da área assegurada.
O método de controlo de acesso mais difundido é a fechadura tradicional. Embora este método seja bastante eficaz, é aconselhável acrescentar camadas adicionais de segurança. Por exemplo, para além das senhas tradicionais, podemos incluir autenticação biométrica (tais como impressões digitais ou reconhecimento facial).
Podemos ver alguns projetos de controlo de acesso na secção Aplicações.
3. Características dos sistemas de controlo de acesso automatizado
Os terminais de controlo de acesso fazem a leitura das credenciais e aumentam a segurança nos edifícios, áreas restritas e outros locais.
Estas são algumas características que recomendamos que considere ao escolher uma solução de controlo de acesso:
- Notificações e dados em tempo real: informação em tempo real sobre o número de pessoas que se encontram dentro do edifício. Isto pode ser importante em caso de emergência ou para controlar a capacidade máxima de uma área. O sistema pode notificar os administradores no caso de registar quaisquer irregularidades, o que dá uma camada extra de segurança aos sistemas existentes.
- Informações detalhadas: Alguns sistemas produzem relatórios detalhados, o que é bastante relevante em casos de incidentes e seguranças.
- Administração remota: Plataformas de controlo de acesso online ou baseadas em nuvens permitem aos administradores executar tarefas de controlo de acesso online. À distância, os administradores podem, por exemplo, destrancar ou trancar uma porta, alterar os tempos de acesso dos utilizadores, emitir ou renovar o acesso e ver quem acedeu à instalação.
- Bloqueio: alguns sistemas têm uma opção de bloqueio, para que numa emergência, todo o sistema possa ser bloqueado, se necessário.
- Acesso sem contacto: A opção de acesso sem contacto tem vindo a ganhar terreno nos últimos anos, por ser conveniente, tornando-a indispensável durante a atual situação pandémica. Na Kimaldi, temos uma vasta gama de leitores sem contacto, quer por RFID quer por biometria. Alguns terminais são também capazes de detetar a temperatura e verificar se o utilizador está a usar uma máscara.
4. Os diferentes tipos de controlo de acesso
Há dois tipos de controlo de acesso: físico e lógico.
- O controlo de acesso físico permite a proteção dos espaços físicos das organizações, como por exemplo escolas, hospitais, escritórios empresariais, armazéns, salas de servidores ou farmácias. Os utilizadores acedem às instalações por meio de credenciais.
- O controlo de acesso lógico tem a tarefa de proteger os bens digitais, limitar as ligações à rede informática, proteger os ficheiros e dados do sistema e proteger o software que necessita de proteção contra pessoas não autorizadas.
Os sistemas de controlo de acesso necessitam de um método fiável de identificação de acesso fiável e seguro para verificar e autorizar um utilizador. As ferramentas e tecnologias de controlo de acesso mais populares são:
- Biometria: o utilizador é autenticado por exemplo, por impressão digital, reconhecimento facial ou reconhecimento de íris. A utilização de leitores de impressão digital é generalizada, e com o aparecimento da Covid-19 o uso do reconhecimento cresceu exponencialmente porque não requer contacto físico com o dispositivo.
- Cartões e porta-chaves: os utilizadores passam o cartão no leitor para ter acesso à área, edifício ou sala. A sua principal vantagem é que são amplamente utilizados, pelo que existe uma grande variedade de leitores e terminais que os suportam. Por outro lado, a necessidade de administrar e gerir os cartões ou etiquetas é demorada e dispendiosa, especialmente em comparação com a biometria.
- Credenciais móveis: este é atualmente um dos métodos mais populares para as empresas. As credenciais móveis proporcionam uma camada adicional de segurança, pois as empresas têm menos probabilidade de esquecer, perder ou pedir emprestado um telemóvel do que um cartão RFID ou um porta-chaves. Mesmo que um telemóvel se perca ou seja roubado, a maioria dos telemóveis tem palavra-passe ou proteção biométrica para impedir o acesso de terceiros. As credenciais móveis podem ser geridas remotamente, tornando-as uma opção fácil de gerir.
5. Como escolher um sistema de controlo de acesso
Ao escolher o sistema de controlo de acesso ideal para a sua organização, há uma série de fatores a considerar, desde o método de identificação a ser utilizado até se o projeto requer a utilização de operações adicionais. Os fatores que recomendamos que considere ao escolher um sistema de controlo de acesso são os seguintes:
- Método de identificação: as empresas devem decidir que tipo de credencial irão utilizar, por exemplo, cartões RFID, código QR, reconhecimento facial ou smartphones.
- Local vs Cloud: Dependendo da atividade da empresa, da sua dimensão, da quantidade de acesso diário e do nível de segurança exigido, um sistema local ou baseado em cloud pode ser mais conveniente.
- Funcionamento interior ou exterior: Todos os sistemas podem ser instalados em interiores, no entanto, se utilizados no exterior é necessária uma classificação IP apropriada.
- Integrações: existem modelos de leitores que se podem integrar, por exemplo, em torniquetes,
- Tipo de atividade realizada pela empresa: Para setores de atividade onde são necessárias luvas, ou os trabalhadores tem as mãos sujas devido ao tipo de trabalho que realizam, recomendamos a utilização de um sistema sem contacto, tal como o reconhecimento facial.
- Preço: Parte do custo de um sistema de controlo de acesso é o hardware e o software, no entanto, pode haver custos adicionais, tais como custos de cartões, manutenção do sistema e a instalação de leitores adicionais que possam ser necessários.
- Tipo de conetividade necessária: dependendo das condições de instalação, podem ser instalados sistemas com ligação USB, Wi-Fi ou Ethernet.
- Dimensão da empresa: para as grandes empresas, a capacidade do terminal e a rapidez de leitura devem ser tidas em conta, o que é importante para não criar longas filas de espera nas horas de ponta.
- Escalabilidade e gestão de utilizadores: É necessário conhecer o número de utilizadores e portas de acesso e é também necessário compreender como os sistemas irão comunicar na gestão de múltiplos leitores de controlo de acesso.
- Personalização: Alguns projetos requerem operações com funcionalidades pouco usuais, por exemplo, para definir a permissão de acesso com base em múltiplos fatores ou para implementar um algoritmo de acesso próprio. Para estes casos, recomendamos os terminais fabricados pela Kimaldi.
- Segurança: para além do controlo de acesso físico, pode também considerar medidas de segurança adicionais, tais como controladores de portas, quer possam ser ligados a sistemas ou como escolher cartões RFID compatíveis.
É crucial escolher uma solução robusta e segura que se adapte facilmente às diferentes necessidades que o projeto vai ter ao longo do tempo. Na Kimaldi comercializamos diferentes soluções de controlo de acesso de fabricação própria ou de marcas líderes no mercado.[/vc_column_text]