Tendências

Uso de smartphone para controle de acesso crescerá até 2020

Gartner afirma que 20% das organizações substituirão cartões tradicionais de acesso por smartphones

Deposit

Em 2016, menos de 5% das organizações usavam smartphones para permitir o acesso a escritórios e outras instalações. Até 2020, a expectativa é que 20% das empresas utilizem celulares no lugar dos tradicionais cartões de acesso físico, conforme apontam projeções do Gartner.

“Uma fração significativa das companhias adota tecnologias legadas de acesso físico, que são sistemas proprietários fechados e têm capacidade limitada para se integrar com a infraestrutura de TI. Hoje, a crescente disponibilidade de soluções portáteis e em Nuvem, oferecidas por muitos fornecedores de sistemas de controle de acesso físico (PACS, do termo em inglês Physical Access Control System), terá impactos importantes sobre como essas soluções podem ser implementadas e gerenciadas”, explica David Anthony Mahdi, Diretor de Pesquisas do Gartner.

Celulares usando tecnologias e protocolos como Bluetooth, Bluetooth LE e Near Field Communication (comunicação por campo de proximidade) podem trabalhar com vários leitores e PACS.

Os PACS são amplamente implantados em diversas indústrias verticais e em várias regiões para garantir o acesso a uma extensa gama de instalações (edifícios, escritórios individuais, Data Centers, salas de máquinas, armazéns, entre outras), assegurando que apenas pessoas autorizadas, como funcionários, prestadores de serviço, visitantes e equipe de manutenção, entrem em locais específicos.

A tecnologia móvel já é largamente utilizada para o controle de acesso lógico (quando a verificação é feita por meio de inserção de login e senha ou por identificação biométrica). Os métodos de autenticação por telefone continuam a ser a escolha preferida na maioria das novas e atualizadas implementações de token como alternativa aos tradicionais hardware de senha única (OTP, do termo em inglês one-time password).

Segundo o Gartner, os mesmos tipos de benefícios de custo e experiência de usuário (UX) conduzirão o uso crescente de smartphones no lugar de cartões de acesso físico discretos. Celulares usando tecnologias e protocolos como Bluetooth, Bluetooth LE e Near Field Communication (comunicação por campo de proximidade) podem trabalhar com vários leitores e PACS.

Uma das maneiras mais fáceis de usar as credenciais de acesso de um smartphone é integrá-las – por meio de um canal de dados via satélite ou Wi-Fi – ao sistema de controle de acesso (ACS, do termo em inglês access control system) e “destravar a porta” remotamente (assim como um administrador do ACS pode fazer). Essa abordagem não requer nenhuma alteração no hardware do leitor.

O uso de smartphones também pode simplificar a integração de tecnologias biométricas. “Em vez de ter que adicionar dispositivos biométricos nos leitores ou em conjunto com eles, o próprio telefone pode ser facilmente usado como um aparelho de captura para rosto ou voz (ou ambos), com comparação e correspondência feitas localmente no celular ou em uma central”, afirma Mahdi. “Essa abordagem também mitiga os riscos de um invasor obter posse do telefone de uma pessoa.”

As limitações da tecnologia continuam sendo um desafio. Há, por exemplo, uma disparidade significativa na funcionalidade entre smartphones, e alguns líderes de gerenciamento de segurança e de risco devem estar cientes de que seus leitores de cartões físicos e PACS podem exigir atualizações para usar telefones para acesso físico. “No entanto, a substituição de cartões tradicionais por celulares possibilita reduções de custos e benefícios de UX amplamente procurados. Os gerentes de segurança e de risco devem trabalhar em estreita colaboração com equipes de segurança física para avaliar cuidadosamente os benefícios de UX e custo total de propriedade ao usar credenciais de acesso em smartphones para substituir os cartões existentes”, completa Mahdi.

Comentar

Clique aqui para comentar

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou quaisquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.