Προοπτικές και Προκλήσεις
Στο περιβάλλον των επιχειρήσεων, υπάρχει σήμερα μια ευρεία αποδοχή της χρήσης έξυπνων mobile συσκευών των χρηστών -τα γνωστά σε όλους smartphones– προκειμένου να αξιοποιηθούν σε πολλές εσωτερικές διαδικασίες και λειτουργίες. Μια από αυτές, είναι και ο φυσικός και ψηφιακός έλεγχος πρόσβασης για απαιτήσεις ασφάλειας.
Η χρήση των εφαρμογών και γενικότερα των τεχνολογιών των έξυπνων φορητών συσκευών, όπως τα σύγχρονα κινητά τηλέφωνα, αυξάνεται διαρκώς όχι μόνο για προσωπική χρήση, αλλά και για εταιρικές λειτουργίες. Οι προγραμματιστές των εφαρμογών και οι κατασκευαστές των φορητών συσκευών, προσφέρουν πλέον εξελιγμένες λύσεις, οι οποίες μπορούν να ενισχύσουν την επιχειρηματική αποδοτικότητα. Ένας τομέας που μπορεί όντως να ωφεληθεί, είναι και ο έλεγχος φυσικής πρόσβασης με τη χρήση των smartphones ως στοιχεία -διαπιστευτήρια- για την ταυτοποίηση των χρηστών που διαθέτουν εξουσιοδοτημένη πρόσβαση σε κάποιους χώρους με διαβαθμισμένο επίπεδο ασφάλειας.
Η χρήση mobile συσκευών, αντί για συμβατικά στοιχεία ελέγχου πρόσβασης (κάρτες, κωδικοί πρόσβασης, κτλ.) προσφέρει μία ευρεία γκάμα πλεονεκτημάτων, αλλά ταυτόχρονα επιφέρει και μια σειρά προβληματισμών κατά τον σχεδιασμό και λειτουργία των συστημάτων. Αυτή τη στιγμή αυξάνεται η αποδοχή εκ μέρους των τελικών χρηστών, αλλά υπάρχουν και κάποιες ανησυχίες από τους πελάτες, οι οποίες πρέπει επίσης να αντιμετωπιστούν.
Οι κατασκευαστές και οι πάροχοι υπηρεσιών έχουν αναδείξει πολλά από τα οφέλη από την υιοθέτηση μίας τεχνολογίας ελέγχου πρόσβασης με χρήση των κινητών τηλεφώνων των χρηστών. Πολλοί χρήστες έχουν ήδη μαζί τους έξυπνες mobile συσκευές ως μέρος της εργασιακής καθημερινότητας τους που την χρησιμοποιούν για τη φυσική αλλά και ψηφιακή πρόσβαση, αφού μία και μόνο συσκευή είναι προτιμότερη από πολυάριθμες κάρτες, κλειδιά και κωδικούς. Η διαχείριση των στοιχείων πρόσβασης -και κυρίως η έκδοση δικαιωμάτων- γίνεται σημαντικά πιο απλή και η εξάλειψη των άλλων φυσικών στοιχείων πρόσβασης φέρει μείωση κόστους.
Φυσικά υπάρχει και αντίθετη άποψη, η οποία προβάλλει εξ ίσου σωστά επιχειρήματα. Παρ’ όλο που ο κόσμος είναι πιο προσεκτικός με τα κινητά του, απ’ ότι με τις κάρτες πρόσβασης, τα κινητά είναι παράλληλα και πιο ευάλωτα στις κλοπές, λόγω της αξίας τους. Μία κλεμμένη κάρτα πρόσβασης προκαλεί αμέσως ανησυχία για την ασφάλεια, ενώ ένα κλεμμένο κινητό μπορεί να δημιουργεί διαφορετικές προτεραιότητες στον χρήστη. Εξίσου, το κόστος αγοράς και διαχείρισης των στοιχείων πρόσβασης, είναι σημαντικά μικρότερο αν μία επιχείρηση πρέπει να προμηθεύσει κινητά τηλέφωνα σε ένα ποσοστό του προσωπικού της.
Κάθε νέα τεχνολογία τυχαίνει μαζικής αποδοχής όταν τα οικονομικά οφέλη είναι ορατά και σημαντικά. Παρ’όλα αυτά, σε πολλούς χρήστες αρέσει η ιδέα ελέγχου πρόσβασης με mobile συσκευές και η προμήθεια συσκευών ανάγνωσης πολλαπλών τεχνολογιών, ανοίγει την αγορά για ένα ευρύτερο ψηφιακό μετασχηματισμό.
Για τους εγκαταστάτες και τις εταιρίες που υλοποιούν μεγάλα έργα συστημάτων ασφάλειας, είναι σίγουρα πολύ σοβαρή απόφαση η πρόταση προς τους πελάτες τους, προκειμένου να μεταβούν από συμβατικά συστήματα ελέγχου πρόσβασης σε συστήματα με χρήση mobile συσκευών. Χρειάζεται καλή γνώση του αντικειμένου και δυνατότητα πολύ καλής υποστήριξης. Η ευελιξία και η ιδιαίτερες απαιτήσεις κάθε έργου είναι το κλειδί όταν σκεπτόμαστε οποιαδήποτε τέτοια υλοποίηση.
Μετάβαση σε ένα νέο κόσμο με απλότητα
Ένα από τα πλεονεκτήματα των πλατφορμών ελέγχου πρόσβασης που βασίζονται σε mobile τεχνολογία, είναι ότι εξαλείφουν την ανάγκη φυσικής διαχείρισης των μέσων όπως για παράδειγμα είναι οι κάρτες ελέγχου πρόσβασης.
Με τις mobile λύσεις δεν υπάρχει τεχνική ανάγκη για φυσική παρουσία των χρηστών, ώστε να εγγραφούν στο σύστημα ελέγχου πρόσβασης. Δεν υπάρχουν κάρτες για να απαιτούν παράδοση στο χέρι και ο κόσμος δεν χρειάζεται να έχει μαζί του μία παραπάνω φυσική κάρτα, ώστε να αποκτήσει πρόσβαση στο κτίριο.
Όταν ρυθμίζουμε ένα νέο σύστημα ελέγχου πρόσβασης για κάποιο κτίριο ή τοποθεσία, τα smartphones είναι λοιπόν από τις τεχνολογίες ταυτοποίησης που μπορούμε να χρησιμοποιήσουμε. Κατά τη σχεδίαση εφαρμογής κάποιας mobile τεχνολογίας, είναι ζωτικής σημασίας να κάνουμε τους χρήστες να κατανοήσουν τι έχουν να κερδίσουν. Αυτή η τεχνολογία μπορεί να προσφέρει οφέλη, όμως συνοδεύεται επίσης από κάποιους κανόνες εφαρμογής.
Το πρώτο βήμα είναι να αξιολογήσουμε το πως η συγκεκριμένη τεχνολογία μπορεί να ανταπεξέλθει στις ιδιαίτερες απαιτήσεις της τοποθεσίας. Είναι επίσης σημαντικό να εξετάσουμε το αν η υποδομή της τοποθεσίας μπορεί να ανταπεξέλθει στις απαιτήσεις επιτυχούς υλοποίησης της τεχνολογίας. Κατά τη σχεδίαση ενός τέτοιου έργου, είναι σημαντικό να έχουμε στο νου μας μία αντίστοιχη «μελέτη περίπτωσης». Η ιδανική τεχνολογία για κάθε περίπτωση, λαμβάνοντας υπόψη τις εκάστοτε ανάγκες, είναι το πρώτο μας μέλημα και θα πρέπει να εξασφαλίσουμε ότι η κάθε επιχείρηση ή οργανισμός θα μπορέσει να υλοποιήσει αυτή την τεχνολογία σύμφωνα με τις βέλτιστες πρακτικές και να λάβει τα οφέλη που χρειάζεται και αξίζει η επένδυση που έκανε.
Ο ρόλος των cloud τεχνολογιών
Η τεχνική διαδικασία διαχείρισης των κινητών τηλεφώνων ως μέσων ελέγχου πρόσβασης και οι υποστηριζόμενες εφαρμογές γίνονται συνήθως μέσω υπηρεσιών cloud. Αυτό είναι λογικό αφού αφαιρείται το στοιχείο της φυσικής διανομής των στοιχείων ταυτοποίησης για την εξουσιοδοτημένη πρόσβαση.
Επιτρέποντας σε ένα σύστημα ασφαλείας να επικοινωνεί με το cloud, μπορεί να μοιάζει πρωτόγνωρο σε κάποιους security managers και μάλιστα να τους ανησυχεί ένα ανοιχτό μέσο διαχείρισης ευαίσθητων δεδομένων.
Παρ’ όλα αυτά οι σημερινές τεχνολογίες cloud είναι ιδιαίτερα ασφαλείς και η χρήση τους προσφέρει αρκετά οφέλη. Οι πλατφόρμες mobile ελέγχου πρόσβασης με βάση cloud τεχνολογίες θα επιτρέψει στους διαχειριστές να έχουν υπό τον έλεγχο τους όλα τα μέσα και τα στοιχεία εξουσιοδοτημένης πρόσβασης των χρηστών, από ένα μόνο portal για administrators, κεντρικά και ενοποιημένα. Αυτό το portal μπορεί να χρησιμοποιείται από το τμήμα ασφάλειας για να προσθέτει ή και να αφαιρεί mobile πιστοποιητικά, είτε ένα-ένα είτε μαζικά.
Τα mobile διαπιστευτήρια συνήθως δεν περιέχουν άμεσα δικαιώματα πρόσβασης. Απλά χρησιμοποιούνται για να ταυτοποιηθεί ένα άτομο. Ένα σύστημα ασφαλούς ελέγχου πρόσβασης, περιέχει τα δικαιώματα πρόσβασης του ίδιου του ατόμου, και βασικά αποφασίζει αν θα πρέπει να αποκτήσουν πρόσβαση, ή όχι.
Αυτές οι πλατφόρμες υποστηρίζουν επίσης τη δυνατότητα ανάκλησης των μέσων πιστοποίησης ταυτότητας. Σε περίπτωση που χαθεί κάποιο διαπιστευτήριο, το σύστημα ελέγχου πρόσβασης μπορεί να δημιουργήσει ένα νέο και να αφαιρέσει τα δικαιώματα που συσχετίζονται με το επισφαλές.
Η πλήρης ενσωμάτωση ενός συστήματος ελέγχου πρόσβασης σε έναν server στο cloud, σημαίνει ότι τα mobile διαπιστευτήρια μπορούν να ανατεθούν σε χρήστες μέσω του interface του ίδιου του συστήματος. Πολλά συστήματα ήδη χρησιμοποιούν ιδιωτικά clouds για να υποστηρίξουν κεντρικά διαχειρίσιμες εγκαταστάσεις, κάτι που προσφέρει επαρκή μέσα σύνδεσης στο cloud με ασφαλή τρόπο.
Εξοικονόμηση χρόνου και συλλογή δεδομένων
Πιθανόν πολλοί εγκαταστάτες και εταιρίες υλοποίησης έργων ενστερνίζονται γνωστές ρήσεις όπως «ο χρόνος είναι χρήμα», ή «ο χρόνος είναι ότι πιο πολύτιμο».
Η ιδέα ότι ο χρόνος στις επιχειρήσεις είναι κάτι υπερ-πολύτιμο και αν δεν το έχεις, παύεις να λειτουργείς παραγωγικά, μπορεί να ακούγεται ως μια υπερβολή, αλλά εμπεριέχει και αρκετές δόσεις αλήθειας, αν σκεφτεί κάποιος τη γρήγορη και απαιτητική φύση του κόσμου στον οποίο λειτουργούν οι επιχειρήσεις σήμερα.
Όταν προσπαθούμε να ξεπεράσουμε τα όρια προς την επιτυχία, μία από τις μεγαλύτερες προκλήσεις που πρέπει να αντιμετωπίσουμε είναι ο χρόνος. Τι όμως μπορεί να κάνει μία επιχείρηση ή ένας οργανισμός εξοικονομώντας ένα ή δυο περισσότερα λεπτά της ώρας κάθε μέρα; Μπορεί ένα παραπάνω λεπτό για κάθε άτομο να βοηθήσει τις επιχειρήσεις και τους οργανισμούς να λειτουργούν πιο αποτελεσματικά; Αν είναι έτσι, μπορεί ο έλεγχος πρόσβασης να αποτελέσει το κλειδί γι’ αυτό τον παραπάνω χρόνο;
Η χρήση συστήματος ηλεκτρονικών κλειδαριών με mobile συνδεσιμότητα, προσφέρει σε κάθε εργαζόμενο έναν εύκολο και γρήγορο τρόπο προκειμένου να έχει το δικό του κλειδί για να αποκτά φυσική πρόσβαση σε χώρους όποτε και όπου τη χρειάζονται, χωρίς φόβο κινδύνου από την απώλεια ή κλοπή συμβατικών κλειδιών.
Σε υποδομές κρίσιμης σημασίας, το υβριδικό μοντέλο μεταξύ μηχανικών και ηλεκτρονικών τεχνολογιών, είναι αντίστοιχα καίριο για την επιτυχία κάθε συστήματος ασφαλείας, διατηρώντας τα αυστηρά πρότυπα που απαιτεί η ασφάλεια, και ενισχύοντας παράλληλα τη λειτουργική αποδοτικότητα.
Για πολλούς τελικούς πελάτες των εταιριών υλοποίησης έργων συστημάτων ασφάλειας, είτε είναι μεγάλες επιχειρήσεις είτε οργανισμοί κρίσιμων υποδομών, τα δεδομένα είναι πολύτιμα. Τα δεδομένα ίσως μπορούν να χαρακτηριστούν και ως ο «νέος χρυσός», όπως αναφέρονται κάποιες φορές σε διεθνές επίπεδο. Η συλλογή αυτών των δεδομένων μπορεί πλέον να γίνεται αξιοποιώντας διάφορα συστήματα ασφάλειας όπως για παράδειγμα τα συστήματα βίντεο-επιτήρησης με τεχνολογίες τεχνητής νοημοσύνης και προηγμένους αλγόριθμους ανάλυσης των εικόνων.
Σίγουρα ένας ακόμα τομέας συστημάτων ασφάλειας που έχει τη δυνατότητα να συλλέξει πολύτιμα δεδομένα είναι και αυτός του ελέγχου πρόσβασης.
Οπότε, η αξιοποίηση ενός συστήματος ελέγχου πρόσβασης με τη χρήση μέσων εξουσιοδότησης με βάση τις mobile συσκευές, που θα είναι ικανό να επιτρέπει τη συλλογή δεδομένων και ιστορικού σε πραγματικό χρόνο, σε οργανισμούς κρίσιμης σημασίας (όπως ενέργεια, επικοινωνίες, μεταφορές και άλλες) και όχι μόνο μπορεί να προσφέρει βάθος πληροφοριών και να βοηθήσει τους διάφορους οργανισμούς να ενισχύσουν τα λειτουργικά τους όρια, δημιουργώντας νέες δυνατότητες και καινούργιες ευκαιρίες.
Θέματα που χρήζουν προσοχής
Αν και γίνεται πολύς λόγος παγκοσμίως για την αυξημένη χρήση των mobile συσκευών σε εφαρμογές ελέγχου πρόσβασης, πρέπει να αποδεχτούμε ότι υπάρχουν κάποια πιθανά θέματα που αυτή τη στιγμή ίσως φρενάρουν αυτή την προσέγγιση να αποκτήσει μεγαλύτερη βάση και υψηλότερη αποδοχή στην αγορά.
Υπάρχουν δηλαδή κάποιες προκλήσεις που μπορεί να δυσκολεύουν την ευρεία υιοθέτηση των mobile συσκευών ως στοιχεία πρόσβασης με την πρώτη να είναι ο μεγάλος αριθμός διαφορετικών smartphones και άλλων συσκευών, μαζί με τα ποικίλα λειτουργικά συστήματα τους. Δεν υπάρχει μια ομοιομορφία, ούτε είναι πιθανό να υπάρξει στο μέλλον, καθώς αυτή είναι η φύση του ανταγωνισμού στον συγκεκριμένο τομέα.
Δεν έχουν όλοι τον ίδιο τύπο smartphone, ούτε καν χρησιμοποιούν όλοι έξυπνες συσκευές στην εργασιακή καθημερινότητα τους. Όταν μία εταιρεία έχει χιλιάδες άτομα, από τους οποίους όλοι χρειάζονται στοιχεία πρόσβασης στις εγκαταστάσεις, δεν είναι πάντα εφικτό να δώσεις στον καθένα smartphones που θα τρέχουν την απαραίτητη εφαρμογή.
Άλλη μία ανησυχία είναι πως να διαχειριστείς τους επισκέπτες, συνεργάτες και ευρύτερα όσους δεν είναι μόνιμοι στο χώρο και το πιο πιθανόν είναι να χρειάζονται βραχυπρόθεσμη ή και μακροπρόθεσμη αλλά πάντα όχι μόνιμη πρόσβαση στις εγκαταστάσεις. Επίσης προκύπτουν και διάφορα διαδικαστικά θέματα που πρέπει να διευθετηθούν όπως για παράδειγμα είναι η πρόκληση που προκύπτει όταν τελειώνει η μπαταρία μίας mobile συσκευής και κατά συνέπεια την βγάζει εκτός λειτουργίας όταν θελήσεις ο χρήστης να εισέλθει στις εγκαταστάσεις.
Άλλη μία πρόκληση που αντιμετωπίζουν οι τελικοί χρήστες σχετικά με την υλοποίηση λύσεων ελέγχου πρόσβασης είναι η ανησυχία που έχουν οι υπάλληλοι για τη διασφάλιση των προσωπικών τους δεδομένων. Όταν έχουν τα στοιχεία πρόσβασης σε ένα ιδιωτικό κινητό, υπάρχει ένα συγκεκριμένο επίπεδο πρόσβασης που έχει ο υπάλληλος στη συσκευή.
Οι υπάλληλοι ίσως προβληματιστούν σχετικά με τον τρόπο που οι εταιρίες τους, χρησιμοποιούν αυτές τις πληροφορίες σχετικά με την τοποθεσία τους, ή αν παρακολουθούν που βρίσκεται κάποιος υπάλληλος κάθε στιγμή. Φυσικά, με αυτό το επίπεδο πρόσβασης σε προσωπικές πληροφορίες, θα υπάρχει ανησυχία σχετικά με τους πιθανούς τρόπους χρήσης αυτών των δεδομένων.
Επιπρόσθετα την ώρα που υπάρχει μια σαφής τάση προς τη χρήση των κινητών τηλεφώνων στις εφαρμογές ελέγχου πρόσβασης σε πολλές επιχειρήσεις και οργανισμούς, ένα άλλο θέμα είναι οι περιορισμοί διαθέσιμων επιλογών αυτής της τεχνολογίας. Εφόσον βρίσκεται ακόμα υπό ανάπτυξη, δεν έχουν καθιερωθεί κοινά πρότυπα για να ελέγχουν τη χρήση της. Έτσι, οι τελικοί χρήστες που επιλέγουν να επενδύσουν σε αυτή την τεχνολογία, συχνά εγκλωβίζονται στο σύστημα ενός μόνο κατασκευαστή, χωρίς την ευελιξία που επιτρέπουν οι λύσεις πιο ανοικτών πλατφορμών.
Άλλος ένας προβληματισμός προκύπτει από το γεγονός ότι τα περισσότερα συστήματα mobile access ενσωματώνουν Bluetooth, που ως τεχνολογία έχει μεγαλύτερη εμβέλεια, κάτι που μπορεί να δημιουργήσει πρόβλημα. Για παράδειγμα, οι περιστρεφόμενες είσοδοι που βρίσκονται πολύ κοντά η μία στην άλλη, μπορούν να δεχτούν σήματα μεγαλύτερη απόσταση από την επιτρεπτή.
Πρότυπα όπως το NFC (Near Field Communications) που βρίσκεται σε πολλές συσκευές, μπορεί να αντιμετωπίσει αυτές τις ανησυχίες, όμως η ικανότητα του NFC να χρησιμοποιηθεί ανοικτά σε περιβάλλον iPhone δεν έχει καθιερωθεί πλήρως, και έτσι δεν αποτελεί βιώσιμη επιλογή, εκτός αν χρησιμοποιούνται ίδιου τύπου συσκευές σε ολόκληρη την εταιρεία.
Βασική τάση και συμπεράσματα
Πολλοί είναι αυτοί που πιστεύουν σθεναρά ότι τα smartphones έχουν θέση στον έλεγχο πρόσβασης. Οι περισσότεροι επίσης πιστεύουν ότι οι πωλήσεις συμβατικών καρτών πρόσβασης θα δεχθούν μια μείωση στα επόμενα χρόνια, παρόλο που οι περισσότεροι αντιπρόσωποι της αγοράς αναμένουν ότι οι κάρτες θα χρησιμοποιούνται για πολύ καιρό ακόμα. Οι σύγχρονες πλατφόρμες που υποστηρίζουν mobile μέσα ασφαλείας, θα ενσωματώνουν όλο και περισσότερο συσκευές ανάγνωσης πολλαπλών τεχνολογιών, που θα επιτρέπουν στους χρήστες να κατέχουν ένα σύνθετο πλήθος μέσων ταυτοποίησης. Αυτό θα τους επιτρέψει να συνεχίσουν να χρησιμοποιούν τις συμβατικές κάρτες πρόσβασης και σταδιακά να αυξήσουν τη χρήση mobile πιστοποιητικών μέσω smartphones.
Αυτή τη στιγμή παρατηρείται μια δημοφιλής τάση προς μία υβριδική προσέγγιση στον έλεγχο πρόσβασης, που χρησιμοποιεί και παραδοσιακά μέσα ταυτοποίησης που επιτρέπουν την εξουσιοδοτημένη πρόσβαση σε εγκαταστάσεις, αλλά και την επιλογή για τη χρήση mobile συσκευών παράλληλα. Το επιχείρημα για την υβριδική προσέγγιση, είναι ότι πολλοί υπάλληλοι θα έχουν τα κινητά τους τηλέφωνα μαζί συνεχώς, αλλά μπορεί να μη θυμούνται να έχουν πάντα την κάρτα εισόδους τους.
Το να έχει κάποιος την επιλογή χρήσης οποιασδήποτε συνδυαστικής λύσης -υβριδικό σύστημα- είναι πιθανόν να αρχίσει να γίνεται η πιο ευρέως αποδεκτή πρόταση για τα συστήματα ελέγχου πρόσβασης βασισμένων σε mobile συσκευές. Σχετικά με τις ανησυχίες, για την ιδιωτικότητα, είναι σημαντικό για τους security managers να συνεργάζονται στενά με το τμήμα προσωπικού και άλλα διοικητικά στελέχη, ώστε να σχεδιάζουν από κοινού τις βέλτιστες πρακτικές για τη χρήση αυτής της τεχνολογίας, σε μία προσπάθεια να ενημερώσουν καλύτερα τους υπαλλήλους και να οδηγήσουν την υλοποίηση μιας πλατφόρμας που θα είναι λειτουργική, ασφαλής και παράλληλα θα διασφαλίζει τα προσωπικά δεδομένα.
Συμπερασματικά θα λέγαμε ότι καμία τεχνολογία δεν είναι αυτοσκοπός και δεν εφαρμόζεται χωρίς λόγο, κάτι που ισχύει και για τη χρήση των smartphones στον έλεγχο πρόσβασης. Ο έλεγχος πρόσβασης μέσω κινητού τηλεφώνου, έχει πλεονεκτήματα και μειονεκτήματα, όπως και άλλες τεχνολογίες που χρησιμοποιούνται στο τομέα της ασφάλειας και σχετίζονται με την αναγνώριση ανθρώπων. Αυτό που έχει σημασία είναι να εξετάζουμε προσεκτικά τις ανάγκες του κάθε έργου, να αξιολογούμε τα θετικά και ίσως αρνητικά που μπορεί να προκύψουν από την εγκατάστασης ενός mobile access συστήματος και σίγουρα να προσέξουμε πολύ στην επιλογή των υλικών, των προμηθευτών και των εταιριών που θα υλοποιήσουν ένα τέτοιο έργο.
Source: securitymanager.gr