Controllo di accessi
Sistemi di controllo degli accessi, in profondità
La guida definitiva per imparare a scegliere, comprare e installare la migliore soluzione di controllo degli accessi per la tua azienda.
Scopri RaixerCos'è il controllo degli accessi?
L'obiettivo del controllo degli accessi è concedere l'ingresso a un edificio, ufficio o magazzino a quelle persone che sono autorizzate a farlo. Il chiavistello e la chiave sono stati la combinazione più diffusa e semplice del controllo degli accessi. Tuttavia, le aziende di oggi richiedono standard di controllo degli accessi più moderni, che consentano loro di avere un livello di granularità maggiore rispetto alle semplici chiavi.
È vero che le aziende continuano ad aver bisogno di controllare chi passa dalle loro porte. Ma vogliono anche poter gestire gli accessi. Cioè, poter decidere chi può (e chi no) passare. Negli ambienti aziendali, le chiavi fisiche hanno ceduto il passo ai controlli di accesso elettronici. Questi sistemi sono in grado di offrire l'accesso agli utenti autorizzati in modo semplice. Allo stesso tempo, impediscono l'accesso a quelle persone non autorizzate


Parti di un sistema di controllo degli accessi
Invece di portare chiavi da un lato all'altro, la maggior parte delle aziende utilizza tessere di accesso o di identità (la tipica tessera con la foto e il nome dell'utente) per accedere alle aree riservate. Gli spazi di lavoro, gli archivi con informazioni confidenziali o le porte possono utilizzare sistemi di controllo di accesso. Negli edifici grandi, l'accesso esterno è responsabilità dell'edificio. Mentre le porte interne, l'accesso è gestito dall'azienda inquilina.
Se è la prima volta che leggi sui controlli di accesso, è possibile che tu pensi che il sistema sia formato dalle tessere e dal lettore accanto alla porta, vero? Ti sbagli. La verità è che ci sono altre parti che stanno funzionando dietro le quinte per far funzionare la magia di ¡Alohomora! Questa guida è pensata per aiutarti a comprendere come funzionano i sistemi di controllo degli accessi e il gergo che ti serve per comunicare con i fornitori di questo tipo di soluzioni.
3 componenti basilari di un sistema di controllo di accesso
Utenti
Sistemi come lettori di tessere, tastiere numeriche o l'app.
Amministratori
Pannelli di controllo del sistema di gestione degli accessi, integrazioni o API.
Infrastruttura
Dai sistemi di chiusura e apertura all'hardware per collegare il sistema di controllo al cloud.
Quando iniziano a indagare sulla sicurezza, la prima cosa che fanno la maggior parte delle persone è chiamare un installatore, consulente o azienda di sicurezza locale. Tuttavia, capire i fondamenti del controllo degli accessi è gratuito se fai una ricerca approfondita su internet o trovi una guida come questa.
Hai bisogno di essere uno specialista nel controllo degli accessi se vuoi installarne uno nella tua azienda? La verità è che non è obbligatorio, ma è altamente raccomandato. Vedrai che ti farà risparmiare molto tempo nel medio termine. Quando il progetto sarà in corso e i tuoi fornitori inizieranno a parlare un gergo incomprensibile per te... dovrai imparare a marce forzate. Soprattutto se la scadenza di consegna del progetto sta respirando dietro il tuo collo. O quando i dipendenti arrivano lunedì prossimo e la tua ufficio non ha ancora un controllo degli accessi.
Introduzione ai controlli di accesso
I sistemi di controllo degli accessi servono a monitorare chi entra in un edificio, installazione o in aree ristrette di un ufficio. Il funzionamento è generalmente molto semplice. Vengono assegnati agli utenti (lavoratori, dirigenti, fornitori e visitatori) diversi tipi di gruppi o livelli di accesso.
Ad esempio, questi quattro gruppi di utenti potranno utilizzare la loro carta o app per aprire la porta principale dell'edificio. Tuttavia, solo i lavoratori e i dirigenti potranno accedere all'area ufficio. Ancora di più, solo i lavoratori del dipartimento IT potranno accedere alla sala server.
Quando è necessario controllare gli accessi fisici al proprio edificio?
Ci sono alcune ragioni che possono sembrare ovvie: la sicurezza fisica è una di queste. Non si vuole che persone esterne all'azienda possano accedere alle strutture. Tuttavia, ci sono due ragioni aggiuntive di peso per cui potresti aver bisogno di un controllo degli accessi fisici.
Legge sulla protezione dei dati e ISO 27000
Ad esempio, questi quattro gruppi di utenti potranno utilizzare la loro carta o app per aprire la porta principale dell'edificio. Tuttavia, solo i lavoratori e i dirigenti potranno accedere all'area ufficio. Ancora di più, solo i lavoratori del dipartimento IT potranno accedere alla sala server.
- Le strutture mediche (ospedali, cliniche, ecc.) sono responsabili della custodia dei dati medici dei pazienti - normalmente in archivi fisici-. Secondo il RGPD, solo il personale direttamente coinvolto nell'assistenza al paziente può accedere ai suoi dati medici.
- Le banche e le assicurazioni sono responsabili della custodia delle informazioni di carattere finanziario dei loro clienti. Questa è considerata informazione sensibile.
- Alcune aziende devono rispettare gli standard di qualità, come la ISO 27002 - lo standard per la sicurezza delle informazioni o la ISO 27032 per la gestione della cibersicurezza.
Proprietà intellettuale
Alcune aziende custodiscono informazioni molto sensibili e proprietà intellettuale. Ad esempio, aziende di sviluppo software, startup o compagnie farmaceutiche. Queste aziende non solo devono poter sapere chi accede alle strutture, ma anche controllare gli accessi a determinate aree.
Utenti.
Schede di accesso, lettore di schede e tastiera di controllo degli accessi
- Credenziali. La parte più conosciuta dei sistemi di controllo degli accessi sono le tessere, i badge di identificazione e, più recentemente, le applicazioni mobili che emettono un suono quando vengono presentate al lettore e sbloccano la porta. Questo è noto come credenziali poiché trasportano i dati sull'utente necessari affinché il sistema lo identifichi e proceda a consentire l'accesso. Vale a dire che è autorizzato a entrare.
- Le tessere di accesso funzionano generalmente tramite prossimità o senza contatto. Invece di inserirle –come avveniva con le vecchie tessere di credito–, basta collocarli a una distanza di 3-10 centimetri dal lettore di tessere. Il funzionamento è simile con le app mobili. Il vantaggio di utilizzare credenziali personalizzate (invece di tessere) è che qualsiasi evento registrato è associato alla persona. Ad esempio, l'apertura di una porta.
- Lettore di tessere. Il lettore di tessere è generalmente incassato nel muro, accanto alla porta. È responsabile della lettura delle credenziali presentate dall'utente e invia la richiesta al server per aprire la porta. Alcuni sistemi di controllo degli accessi utilizzano tastiere numeriche o biometria (impronte digitali) al posto del lettore di tessere tradizionale.
Amministratori.
Pannello di gestione degli accessi, integrazioni o API
- Pannello di gestione degli accessi. La parte amministrativa del sistema di controllo degli accessi è il pannello di gestione (noto anche come portale). È dove l'amministratore, capo della sicurezza o responsabile IT stabilisce quali persone (utenti) e quando (orari) sono autorizzati ad accedere al recinto. Ciò richiede solitamente il pannello, normalmente nel cloud, e un modo per fornire gli accessi (nel caso delle carte, un configuratore di carte).
- In sistemi più complessi, le operazioni manuali possono essere automatizzate. Ad esempio, la fornitura di accessi (creare o cancellare utenti e autorizzazioni) può essere automatizzata attraverso la connessione del sistema di controllo degli accessi con la directory dei dipendenti dell'azienda. In questo modo, al momento della creazione di un nuovo account utente aziendale, viene generata contemporaneamente un'autorizzazione di accesso. Può essere integrato tramite API o tramite servizi come Google Apps, Microsoft Azure o Okta.
Infrastruttura.
Cerchiature elettriche, pannelli di controllo degli accessi e server
- Cerchiature elettriche. Le cerchiature elettriche sono solitamente utilizzate per elettrificare lo sblocco delle porte. Sono solitamente collegate a una fonte di alimentazione. Alcune cerchiature rimangono bloccate mentre sono collegate alla corrente e si aprono quando vengono disconnesse (fail safe). Altre, al contrario, si aprono solo quando ricevono energia e rimangono chiuse quando sono disconnesse (fail secure
- La scelta tra un tipo o l'altro di chiusura elettrica dipenderà dall'area in cui si desidera installare. Ad esempio, le porte d'ingresso dell'edificio di solito necessitano di chiusure fail safe, poiché devono essere conformi alle normative di emergenza. Le sale dei server, al contrario, devono essere protette mediante chiusure fail secure. Il motivo è che devono essere sempre chiuse, anche in caso di incendi o evacuazioni dell'edificio. Le porte fail secure richiedono di essere dotate di pulsanti o barre di apertura, per facilitare l'uscita delle persone in caso di emergenza.
- Controller intelligenti. I pannelli di controllo dell'accesso o controller intelligente non vengono solitamente installati in zone visibili agli utenti. Di fatto, vengono spesso collocati in controsoffitti o pareti o nella sala dei server. La ragione è evitare che per negligenza vengano disconnessi i cavi che li collegano alle chiusure elettriche.
- Quando un utente presenta una credenziale valida, il controller riceve la richiesta di aprire un certo relè – e con ciò, aprire la porta a cui è collegato.
- Server di controllo dell'accesso. Qualsiasi sistema di controllo dell'accesso necessita di un server in cui vengono memorizzati i permessi in un database. Pertanto, il server è il “cervello” del sistema di controllo dell'accesso.
In realtà, è il server che prende la decisione di aprire (o no) la porta a un certo utente, quando confronta nel suo database se la credenziale presentata è autorizzata per quella porta.
Il server può essere installato in sede su un computer con Windows o Linux, nel cloud o anche in modo decentralizzato in ogni controller intelligente.
Il server è anche responsabile dell'archiviazione dei registri di attività e degli eventi. In questo modo, gli amministratori possono ottenere rapporti su chi, come e quando hanno avuto accesso alle porte durante un certo lasso di tempo.
Se si opta per un server locale, oltre all'hardware è necessario un software per eseguire il controllo degli accessi. Per la sua gestione, è necessario che l'amministratore sia presente di persona. Questa gestione può essere molto onerosa - specialmente se si tratta di più edifici - quindi i server nel cloud stanno avendo molto successo.
- Cavi. I cavi sono spesso la parte più dimenticata dei sistemi di controllo di accesso. Nonostante il loro basso prezzo, una cattiva pianificazione del cablaggio prima di iniziare la distribuzione del sistema può risultare molto costosa.
- Nella prima fase del progetto di costruzione, è importante specificare al promotore quali cavi devono essere installati. Non farlo significherà che, arrivato il momento, sarà necessario fare tracce, nasconderli con canaline o lasciarli in vista.
Tipi di controllo di accesso
Oltre ai sistemi di controllo di accesso locali, quelli in cui il server si trova nello stesso edificio (sono quelli che abbiamo trattato nella sezione precedente), ci sono altre tre opzioni:
- Sistemi di controllo di accesso nel cloud
- Sistemi di controllo di accesso mobile
- Sistemi di controllo accessi IoT
Un buon modo per capire in cosa consistono questi nuovi sistemi di controllo accessi è prendere l'esempio di GMail. Quando apri un account nel servizio di posta elettronica di Google, le tue email sono archiviate nel cloud invece che nel tuo computer. Il cloud non è altro che il server di un'altra azienda - il fornitore del servizio -. In questo modo ti consente di accedere alle tue email da qualsiasi browser, purché tu abbia le credenziali corrette (il tuo utente e password).
Sistemi di controllo di accesso nel cloud
In questo tipo, i permessi di controllo accessi non sono archiviati in un server locale ma nel cloud. Ciò significa che l'amministratore può gestire queste autorizzazioni da casa o dalle Bahamas, semplicemente utilizzando un'app nel browser del proprio computer. È molto utile per i responsabili della gestione della sicurezza di più edifici.
Sistemi di controllo di accesso mobile
I sistemi di controllo accessi con il cellulare funzionano in modo identico ai tradizionali sistemi a carta. L'unica cosa che cambia è la carta sostituita da un'app sui loro telefoni. Una volta che l'utente ha scaricato l'app di controllo accessi, deve autenticare il proprio account (credenziale) e, quando l'amministratore gli ha concesso i permessi (chiavi digitali), iniziare ad aprire le porte.
Sistemi di controllo accessi IoT
Il tuo cellulare può aggiornare il suo sistema operativo - quello che controlla il Bluetooth, l'NFC o i chip di connessione a Internet - in modo automatico (o premendo Aggiorna). L'approccio IoT al sistema di Raixer consente di collegare porte a Internet e ricevere aggiornamenti Over-The-Air per aggiungere livelli di sicurezza extra o nuove funzionalità.
Livelli di sicurezza nei controlli di accesso
Controllo di accesso basato su ruolo (RBAC)
Quando si utilizza questo livello di sicurezza, i permessi vengono concessi in base al ruolo dell'utente. Ogni utente ha un solo ruolo. È il più semplice da gestire per gli amministratori perché possono modificare i ruoli - e con essi i gruppi di utenti -.
Controllo di accesso discrezionale (DAC)
L'utente ha il controllo diretto sul software del sistema. Vale a dire, un solo metodo di accesso consente di aprire tutte le porte utilizzando qualsiasi metodo di apertura offerto da Raixer: accesso automatico, chiamata persa o direttamente con l'app.
Controllo di accesso obbligatorio (MAC)
L'antónimo del paradigma DAC. Quando si stabilisce il MAC, certo hardware o software limita l'accesso. Ciò può essere una password o una tastiera numerica nel sistema di controllo degli accessi. Puoi aprire le porte con gli stessi metodi di apertura.
Funzionamento del controllo di accesso
Nel mondo moderno in cui ci troviamo –dove tutto è sotto richiesta–, l'accesso è critico e spesso viene dato per scontato. È facile dire “voglio limitare e controllare gli accessi al mio ufficio, per questo ho bisogno di comprare un controllo accessi”, la domanda dovrebbe essere realmente: “come installo un sistema di controllo accessi che non abbia attriti per i miei utenti garantendo al contempo la sicurezza e il controllo della mia azienda?”
La risposta è nel sistema Raixer di controllo accessi. Consente di far passare chiunque sia autorizzato mantenendo un controllo esaustivo di chi lo fa.
5 passaggi per avviare il tuo controllo accessi
L'obiettivo di un controllo accessi non è permettere a chiunque di accedere al tuo spazio, ma autorizzare l'accesso solo a coloro che hanno i permessi pertinenti.
1. Autorizzazione
La fase di autorizzazione è quella in cui le persone anonime diventano utenti. Il primo passo è definire una politica aziendale. Cioè, definire cosa e cosa non possono fare gli utenti. Ciò deve includere chi ha accesso a ciascuna delle porte e quali utenti dell'organizzazione possono condividere l'accesso (autorizzare altri).
Il passo successivo è stabilire il controllo di accesso basato su ruoli (RBAC), come spiegato nella sezione precedente. Assegnando ruoli a ciascun utente, questi ottengono una serie di permessi. In questo modo, gli amministratori possono eseguire modifiche massive (a più utenti) semplicemente cambiando parametri nel ruolo.
La maggior parte delle aziende utilizza directory di dipendenti insieme a RBAC, poiché queste liste includono tutti i dipendenti e anche i loro diversi livelli di accesso.
2. Autenticazione
L'autenticazione è un passo in più rispetto alla mera autorizzazione. In questa fase, gli utenti presentano le loro credenziali nel lettore (tessera di accesso; o la loro app mobile). Il lettore convalida le loro credenziali e determina (attraverso il server) se la chiusura elettrica deve aprire o no quella porta.
3. Accesso
Una volta che le credenziali sono state autenticate, gli strumenti di accesso in questo passaggio garantiscono che la porta corretta si apra nel momento adeguato rapidamente e comodamente per l'utente.
- Sblocco: Dopo aver convalidato la credenziale, l'utente può sbloccare gli accessi di cui ha bisogno. Può, ad esempio, premere un pulsante, passare una tessera o utilizzare l'accesso mobile.
- Evento scatenante: Una volta che l'utente ha fatto la richiesta al sistema di controllo degli accessi, di solito si attiva l'apertura della porta.
- Infrastruttura: Se la porta si apre, si verificano più eventi: l'utente è stato autenticato correttamente; l'utente ha richiesto l'apertura; la porta si è aperta e la porta si è chiusa.
4. Gestione
Questa fase aiuta gli amministratori con vari obiettivi. Tra questi, aggiungere nuovi punti di accesso (porte o edifici), registrare nuovi utenti; mantenere la sicurezza o risolvere problemi comuni dei sistemi di controllo degli accessi.
- Scalare: I sistemi di controllo degli accessi in cloud aiutano le PMI e le aziende a espandere i loro uffici attuali o gli uffici in altri edifici attraverso estensioni modulari della loro installazione attuale.
- Monitorare: I sistemi di controllo online inviano avvisi in tempo reale agli amministratori o responsabili della sicurezza. In questo modo, possono conoscere rapidamente quale evento non autorizzato o sconosciuto è avvenuto e dove. Ciò consente loro di indagare immediatamente su questo fatto, mentre viene registrato nella cronologia.
- Risoluzione dei problemi: I sistemi di controllo degli accessi moderni consentono agli amministratori di configurare i permessi in remoto o di affidarsi al fornitore per risolvere i problemi. È uno dei maggiori vantaggi rispetto ai controlli di accesso con server locali.
5. Audit
Auditare i controlli di accesso fisici è molto utile per qualsiasi azienda. Inoltre, aiuta le aziende di determinati settori a soddisfare requisiti speciali.
- Scalare: Le aziende possono eseguire regolarmente revisioni dei sistemi e assicurarsi che i controlli di accesso siano ben installati e funzionino correttamente. Inoltre, possono avvisare gli amministratori se un ex dipendente ha tentato di accedere all'ufficio.
- Eventi sospetti: Poiché i punti di accesso sono monitorati regolarmente ogni volta che si verifica un accesso, il controllo è molto più semplice per i responsabili della sicurezza. Le informazioni archiviate possono essere molto utili per scoprire schemi di comportamento sospetti – confrontandoli con la cronologia.
Scegliere un sistema di accesso
L'ambiente tecnologico sta evolvendo molto negli ultimi anni. Soprattutto nel campo della sicurezza fisica, dove nuove aziende e tecnologie di controllo degli accessi stanno emergendo come funghi. Ciò può risultare confusionario per coloro che sono incaricati di acquistare il sistema di controllo degli accessi per la propria azienda. Tuttavia, se si seguono alcuni passaggi logici, il compito può risultare più semplice.
Il primo passo che l'azienda deve compiere – un avvertimento ovvio! – è contare quante porte saranno dotate di controllo degli accessi. Tieni presente non solo quelle di entrata o uscita dall'edificio o dall'ufficio. Anche quelle delle stanze o delle sale dove c'è attrezzatura preziosa (sala server o comunicazioni, ad esempio). O se l'azienda custodisce informazioni preziose (centri medici o dati protetti dalla legge), le stanze dove sono archiviate.
Una volta completato questo conteggio, il team deve occuparsi di cercare opzioni, trovare fornitori e richiedere preventivi per i sistemi di controllo degli accessi. Un installatore competente è colui che, prima di inviarti un preventivo, vuole visitare l'edificio o l'ufficio e vedere la tipologia delle porte.
Ci sono molteplici modi per valutare la qualità di un fornitore di controlli di accesso. Tuttavia, il budget è la chiave per farlo. Evita quei fornitori che impacchettano molte informazioni in ogni riga del budget - di solito indica scarsa qualità e poca attenzione ai dettagli.
Anatomia del budget di controllo degli accessi perfetto
- Il tipo e il numero di dispositivi di chiusura elettrici (chiusure elettriche, pistoni, ecc.) che saranno necessari e il luogo in cui saranno installati.
- Il controllore intelligente che collegherà le chiusure (ovvero, le porte) a Internet.
- Il cablaggio necessario per l'installazione del controllo degli accessi.
- La licenza del software di gestione e il supporto. Questa linea di solito include l'archiviazione sui server e i limiti degli utenti.
È anche importante che il budget includa qualche tipo di assicurazione di responsabilità civile professionale. Molti proprietari o gestori di proprietà obbligano i loro inquilini a essere responsabili dei possibili danni o guasti durante l'uso o l'installazione del controllo degli accessi.
Infine, per coloro che desiderano approfondire ulteriormente a cosa prestare attenzione per acquistare un sistema di controllo degli accessi, abbiamo preparato una check-list.
Cosa considerare prima di acquistare un sistema di controllo degli accessi
- Compatibilità con hardware di terze parti e prevenzione del lock-in.
- Supporto di sicurezza.
- Rispetto delle normative di qualità nazionali.
- Integrazione con sistemi di sicurezza e sorveglianza (CCTV).
- Integrazione con l'hardware (chiusure elettriche) esistente per ridurre i costi.
- Compatibilità con le forme di comunicazione moderne (accesso nel cloud o controllo degli accessi mobili) e specialmente, IoT.
- Robustezza.
- Crittografia dei dati end-to-end e cifratura militare.
- Facile da usare e installare
- Economico e con supporto tecnico professionale dietro.
- Altamente configurabile con caratteristiche come geo-recinti, accessi temporanei, RBAC e altri fattori.







