Sự gián đoạn từ năm 2020 đã thay đổi cách chúng ta tiếp cận an ninh vật lý vào năm 2021 và hơn thế nữa. Từ chuyên môn, nghiên cứu và dự đoán của ngành, chúng tôi đã tổng hợp 5 xu hướng Hệ thống Access Control chính cho năm tới:
- Hệ thống Access Control mobile
- Security cloud based
- Xác thực đa yếu tố
- Công nghệ sinh trắc học
- Mô hình kinh doanh dựa trên thuê bao
Xây dựng một cơ sở kiên cường và chiến lược an ninh chống chọi với nghịch cảnh chưa bao giờ quan trọng hơn thế. Nhìn chung, 5 xu hướng Hệ thống Access Control chính sẽ chuyển thành các ứng dụng sau:
Sự trỗi dậy của điều khiển truy cập Không chạm (Touchless)
Công nghệ Hệ thống Access Control mới
Hội tụ và tích hợp Hệ thống Access Control
Mối quan tâm về công nghệ Hệ thống Access Control
Thập kỷ vừa qua là một nền tảng mạnh mẽ cho sự đổi mới trong công nghệ Hệ thống Access Control . Thông thường, Hệ thống Access Control là một ngành phát triển chậm, nhưng đã có một sự thay đổi lớn do nhu cầu của khách hàng rõ ràng và nhu cầu về trải nghiệm Hệ thống Access Control tốt hơn.
Một cuộc khảo sát năm 2019 với 473 giám đốc Security , nhà quản lý và chuyên gia tư vấn do HID Global và tạp chí Security Management thực hiện đã xác định những mối quan tâm hàng đầu về Hệ thống Access Control tại thời điểm này :
- Tích hợp với các hệ thống cũ (45%)
- Tận dụng các tính năng trong công nghệ mới (39%)
- Bảo vệ chống lại các lỗ hổng ngày càng tăng (38%)
- Sự thuận tiện của người dùng và thông lượng ở lối vào (36%)
- Làm cho các quy trình truy cập vật lý đơn giản hơn với quản trị kỹ thuật số
Trong khi đó, báo cáo cuối năm 2019 từ Imperial Capital, chuyên theo dõi ngành Security , kết luận rằng lĩnh vực xác thực và nhận dạng vượt qua tất cả các lĩnh vực Security khác trong khoảng thời gian từ Quý 3 năm 2018 đến Quý 3 năm 2019, với mức tăng 35,1% trong bội số định giá công ty.
Theo báo cáo đó:
Công nghệ nhận dạng và xác thực (identity and authentication), từ phần mềm đến thiết bị sinh trắc học, đang tiếp tục phát triển, bằng chứng là nó ngày càng được nhiều chính phủ và chương trình quốc phòng áp dụng để đối phó với các mối đe dọa an ninh ngày càng tăng, các chương trình nhận dạng quốc tế, cũng như tăng cường truy cập được lưu trữ trên nền tảng cloud và hệ thống quản lý định danh đang được cài đặt bởi các nhà tích hợp cho cả các địa điểm chính phủ và thương mại. Việc chấp nhận các phân tích, hành vi và các phương thức sinh trắc học liên quan… đều đóng một vai trò quan trọng trong việc định giá ngành này tăng 50% kể từ tháng 12 năm 2015.
Xu hướng Hệ thống Access Control năm 2021
Các xu hướng Security năm 2021 đáng chú ý nhất của Hiệp hội Công nghiệp Security bao gồm Giải pháp Không chạm (Touchless) và không ma sát, Nhận dạng khuôn mặt, Điện toán cloud và chuyển sang Mô hình dịch vụ. Dưới đây, chúng tôi đã tổng hợp các dự báo của riêng mình về 5 xu hướng Hệ thống Access Control hàng đầu mà chúng tôi có thể mong đợi vào năm 2021.
1. Hệ thống Access Control mobile
Các công ty đang nhanh chóng áp dụng Hệ thống Access Control mobile .
44% nhân viên văn phòng lưu ý rằng đại dịch đã khiến việc Hệ thống Access Control trở thành một vấn đề quan trọng hơn. Vào năm 2019, một cuộc khảo sát của HID ước tính rằng 54% doanh nghiệp đã nâng cấp hoặc sẽ nâng cấp lên hệ thống Hệ thống Access Control mobile trong 3 năm tới. Với nhu cầu ngày càng tăng rõ ràng và sự tăng trưởng của truy cập mobile , chúng ta có thể giả định rằng hơn một nửa số doanh nghiệp dự kiến sẽ chuyển đổi khỏi các hệ thống cũ trong những năm tới, nếu họ chưa làm như vậy.
Công ty nghiên cứu IHS Markit đã báo cáo rằng thông tin đăng nhập dựa trên thiết bị mobile là sản phẩm Hệ thống Access Control phát triển nhanh nhất, tăng khoảng 150% về tốc độ tăng trưởng giữa năm 2017 và 2018. Dự đoán rằng hơn 120 triệu thông tin đăng nhập mobile sẽ được tải xuống vào năm 2023.
Việc sử dụng thông tin đăng nhập dựa trên thiết bị mobile là sự phát triển hữu cơ cho ngành An ninh vật lý (Physical Security) và Hệ thống Access Control . 93% toàn bộ dân số Hoa Kỳ sử dụng điện thoại thông minh, hầu hết trong số họ luôn có thiết bị bên người. Không thể phủ nhận chúng có mặt khắp nơi. Ngoài ra, thẻ chìa khóa rất bất tiện, đồng hồ là vật bị lãng quên thứ hai. Vì hầu hết các thẻ khóa là thẻ RFID lân cận không được mã hóa có thể được sao chép dễ dàng, thông tin đăng nhập mobile cũng cung cấp một giải pháp an toàn hơn.
Thuận tiện và an toàn hơn, chúng tôi đang chứng kiến sự thay đổi mạnh mẽ đối với Hệ thống Access Control mobile như các công ty khác nhau như Swiftlane, Kisi, Proxy, Genea, Openpath và nhiều công ty khác.
2. Hệ thống Access Control cloud based
Hệ thống Access Control cloud based chứng kiến sự chấp nhận ở các công ty doanh nghiệp và quy mô vừa.
An ninh vật lý (Physical Security) đã được áp dụng muộn cho cloud, đặc biệt là ở các công ty doanh nghiệp và doanh nghiệp vừa và nhỏ. Tuy nhiên, hầu hết các hệ thống công ty ngày nay đều chạy trên các hệ thống cloud based . Bạn đặt tên cho nó và hệ thống đó chạy trên cloud, nó không rõ ràng lắm: nhắn tin, email, CRM bán hàng, công cụ tiếp thị, công cụ năng suất, cơ sở hạ tầng CNTT, lưu trữ site .
An ninh vật lý (Physical Security) đang có sự thay đổi mạnh mẽ đối với Hệ thống Access Control cloud based , do những lợi ích to lớn được cung cấp về cải tiến hoạt động, Security cao hơn và quản lý truy cập dễ dàng trên nhiều site để đạt được lợi ích của khả năng mở rộng vô hạn.
Quản lý truy cập nhiều site trước đây là một trải nghiệm tối ưu phụ nghiêm túc. Ví dụ: nếu một nhân viên đang đến thăm một văn phòng chi nhánh khác, nhân viên đó sẽ yêu cầu thông báo trước nhiều ngày để chuẩn bị cho việc họ đến về mặt an ninh và quyền truy cập.
Các quy trình thủ công như thế này, ngoài việc không thuận tiện, dẫn đến thông tin xác thực bị rò rỉ cao hơn và sự không nhất quán về Security . Việc áp dụng các hệ thống cloud based đã trở thành một xu hướng mới nổi do khả năng quản lý nhiều site trong một hệ thống duy nhất.
Các cấp độ truy cập có thể dễ dàng được quản lý trên tất cả các site . Hơn nữa, có thể quản lý cơ sở hạ tầng toàn cầu mà không ảnh hưởng đến Security hoặc sự tiện lợi. Trên thực tế, Security được tăng cường và tính tiện lợi cao hơn trong môi trường này.
Lợi ích của Hệ thống Access Control cloud based
- Hệ thống có thể mở rộng theo nhu cầu của tổ chức
- Cập nhật Security liên tục có thể được tung ra ngay lập tức
- Không mất thời gian
- Quản lý quyền truy cập đầu tiên trên thiết bị mobile
- Hàng trăm tòa nhà được quản lý từ một vị trí trung tâm
- Cấp hoặc thu hồi quyền truy cập theo thời gian thực và từ xa
- Sao lưu dữ liệu liên tục
- Tiến hóa sản phẩm nhanh chóng
Cloud và Edge Computing
Điều đó đặt ra vấn đề về mô hình thu thập, phân tích và lưu trữ dữ liệu Hệ thống Access Control nào sẽ thịnh hành trong tương lai: điện toán cloud (khi được cung cấp cho bên thứ ba được gọi là Hệ thống Access Control như một dịch vụ) hoặc điện toán biên.
Trong điện toán cloud, dữ liệu được thu thập và phân tích ở một vị trí trung tâm, mang lại lợi thế về sức mạnh và khả năng mở rộng. Nó cũng cung cấp sự tiện lợi của dịch vụ được quản lý và cập nhật phần mềm tự động.
IHS Markit đã dự báo nhu cầu ổn định đối với mô hình SaaS để Hệ thống Access Control , đặc biệt là ở những người dùng mới như các doanh nghiệp vừa và nhỏ. Sẽ không có gì ngạc nhiên khi thấy nhiều giải pháp proptech cũng có xu hướng gia tăng nhu cầu này.
Trong điện toán biên, dữ liệu được thu thập và phân tích trên chính thiết bị – có thể là máy ảnh, đầu đọc thẻ, bảng cảnh báo, v.v. Lợi ích chính của điện toán biên là thời gian xử lý nhanh hơn nhiều – chẳng hạn, trong việc báo cho xe tự hành xem có nên phanh không– và tính phù hợp cho các ứng dụng từ xa.
Điện toán biên, một khái niệm đã tồn tại trong nhiều năm, sẽ trở nên nóng bỏng vào năm 2020. Trên thực tế, người ta ước tính rằng vào cuối năm nay, 40% dữ liệu trên Internet of Things sẽ được lưu trữ, xử lý, kiểm tra và ứng dụng. gần hoặc ở rìa của mạng.
Tuy nhiên, thay vì cạnh tranh, điện toán cloud và điện toán biên bổ sung cho nhau và có khả năng ở đây ít nhất là trong khoảng thời gian giữa để sử dụng trong công nghệ Hệ thống Access Control . Hệ thống Access Control cloud based mang lại sự tiện lợi và hiệu quả về chi phí trong số các lợi thế khác, trong khi tính toán biên phù hợp với các ứng dụng từ xa và như Axis Communications đưa ra, tiết kiệm vật liệu và chi phí lao động (không cần đi dây) và đơn giản hóa các thay đổi trong tương lai.
GSOC thông minh
Các trung tâm hoạt động toàn cầu (GSOC) ngày nay yêu cầu các phòng lớn chứa đầy hàng chục màn hình phát trực tuyến video và nguồn cấp dữ liệu Hệ thống Access Control từ tất cả các điểm truy cập. Sự phát triển nhanh chóng của điện thoại mobile , thiết bị kết nối cloud và phần mềm phát hiện dị thường sẽ tránh được chi phí và sự phức tạp của GSOC.
Sự bất thường sẽ được chuyển đến các nhà quản lý Security trực tiếp trên điện thoại của họ. Thị giác máy tính sẽ phát hiện một kẻ bắn súng đang hoạt động bằng súng và ngay lập tức thông báo cho đội an ninh trực tiếp trên điện thoại của họ ở bất kỳ đâu trên toàn cầu. Kết quả là sẽ có tính Security cao hơn trong thời gian thực.
Phát hiện bất thường tự động
Với những cải tiến trong AI và Máy học, hoạt động đáng ngờ có thể được phát hiện ngay lập tức. Nếu một người thường gắn huy hiệu trong khoảng thời gian từ 9-5 giờ tối các ngày trong tuần, việc quét huy hiệu lúc 10 giờ tối sẽ ngay lập tức tạo ra cảnh báo cho các nhóm Security . Nhân viên bảo vệ không cần phải dán mắt vào màn hình máy tính, theo dõi mọi sự kiện ra vào ở tất cả các cửa. Thay vào đó, họ có thể giải phóng thời gian để tuần tra và quan sát không gian xung quanh. Họ có thể được thông báo tự động về các sự kiện, ngay trên điện thoại của họ và họ có thể trả lời chúng theo thời gian thực.
Kiểm soát sự hiện diện
Covid-19 đang giúp chuyển mô hình Hệ thống Access Control sang mô hình kiểm soát sự hiện diện ; nghĩa là, quan trọng như việc biết ai đang bước vào không gian của tổ chức bạn, điều quan trọng không kém là biết nhân viên đang ở đâu trong những không gian đó, để đảm bảo khoảng cách vật lý, giảm mật độ các khu vực chung, chuẩn bị cho việc sơ tán an toàn, v.v. trên.
Dịch vụ vị trí thời gian thực
Dịch vụ vị trí theo thời gian thực (RTLS) cho phép các tổ chức theo dõi vị trí của tất cả mọi người trong một cơ sở. RTLS cũng tối ưu hóa việc sử dụng không gian, nâng cao nhận thức về vị trí tài sản và cho phép sử dụng hiệu quả hơn ánh sáng, HVAC và các tài nguyên khác.
RFID, wifi và Bluetooth, hồng ngoại và mobile nằm trong số một số công nghệ được sử dụng để theo dõi các cá nhân cũng như tài sản. Mạng thời gian thực cung cấp một so sánh tốt giữa các công nghệ. Các chính phủ Hồng Kông đang sử dụng công nghệ này, thông qua dây đeo cổ tay, để geofence những người đã thử nghiệm dương tính với covid-19 và đảm bảo rằng họ không phá vỡ kiểm dịch.
RightCrowd là một nhà cung cấp có các ứng dụng tích cực trong lĩnh vực này, bao gồm cả trong môi trường văn phòng mở và tại các khu vực Security cao của cơ sở R&D. RightCrowd sử dụng công nghệ Bluetooth làm xương sống ảo của nó.
Một báo cáo sắp tới của Market Trends phân tích các xu hướng và động lực trong thị trường RTLS, dự báo tăng trưởng đến năm 2029 và so sánh các giải pháp của các công ty như Zebra Technologies, Impinj, CenTrak và Versus Technology. Các dự báo của các công ty khác phân tích việc sử dụng RTLS ở các thị trường khác nhau, bao gồm cả các sự kiện thể thao .
3. Xác thực đa yếu tố
Sự hội tụ của nhận dạng kỹ thuật số với nhận dạng vật lý.
Thông tin xác thực trên thiết bị mobile cũng đang được sử dụng cho cả xác thực đa phương thức và đa yếu tố. (Xác thực đa phương thức có nghĩa là chứng minh danh tính / giành quyền truy cập bằng ít nhất hai sinh trắc học riêng biệt hoặc cho phép truy cập thông qua việc sử dụng bất kỳ một trong các thông tin đăng nhập khác nhau, chẳng hạn như thẻ khóa hoặc mã PIN. Xác thực đa yếu tố có nghĩa là phải chứng minh danh tính / giành quyền truy cập thông qua tại ít nhất hai phương thức hoặc thông tin đăng nhập – bao gồm những gì bạn biết, có hoặc đang có) –chẳng hạn như dấu vân tay và mật khẩu.)
Xác thực đa yếu tố hiện được sử dụng rộng rãi trong truy cập kỹ thuật số. Ví dụ: khi một nhân viên đăng nhập vào email của công ty hoặc một site nhạy cảm khác, doanh nghiệp yêu cầu một phương pháp khác để xác minh danh tính thông qua mã thông báo một lần qua SMS hoặc một ứng dụng xác thực khác.
Xác thực hai yếu tố đã được yêu cầu đối với An ninh vật lý (Physical Security) đối với một số ngành dọc, như dầu, khí đốt và nhà máy điện như một phần của việc tuân thủ NERC trong các ngành công nghiệp tiện ích và cơ sở hạ tầng quan trọng khác. Giờ đây, nó cũng đang trở nên khả dụng cho các khách hàng doanh nghiệp khác, những người muốn mức độ Security cao hơn. Với sự xuất hiện của các đầu đọc đa phương thức hỗ trợ thẻ khóa, thiết bị mobile , pinpad và sinh trắc học tất cả trong một, việc sử dụng xác thực hai yếu tố ngày càng có nhiều khả năng để triển khai rộng rãi hơn.
Cả hai cách tiếp cận đa nhân tố và đa phương thức đều có những lợi ích đáng kể. Xác thực đa yếu tố an toàn hơn xác thực một yếu tố. Nó cũng giúp các tổ chức cảm thấy thoải mái hơn khi sử dụng đăng nhập một lần và đăng nhập một lần được người dùng yêu thích vì nó đơn giản hóa đáng kể việc truy cập mạng. Hơn nữa, xác thực đa yếu tố có thể được yêu cầu theo quy định để xử lý thông tin nhận dạng cá nhân. Xác thực đa yếu tố thường được người tiêu dùng sử dụng khi thay đổi mật khẩu tài khoản hoặc thực hiện các giao dịch trực tuyến; chẳng hạn, họ sẽ được yêu cầu nhập mã PIN được gửi qua tin nhắn SMS hoặc email để xác minh danh tính. Chúng được gọi là thông báo đẩy và chúng là công cụ yêu thích của công ty nghiên cứu và phân tích Gartner. Gartner dự đoán rằng 50% doanh nghiệp sử dụng xác thực mobile sẽ áp dụng nó làm phương pháp xác minh chính của họ vào cuối năm 2019.
Xác thực đa phương thức
Xác thực đa phương thức yêu cầu hai sinh trắc học riêng biệt an toàn hơn nhiều so với một sinh trắc học duy nhất, nhưng tốn kém hơn và tốn thời gian hơn. Xác thực đa phương thức yêu cầu lựa chọn một số thông tin xác thực kém an toàn hơn nhưng thuận tiện hơn nhiều; ví dụ: nếu bạn quên thẻ khóa của mình, bạn có thể nhập mã PIN vào bàn phím.
Xác thực Blockchain
Trong khi đó, công nghệ blockchain đang nổi lên như một đối thủ trong cuộc rút thăm trúng thưởng xác thực. Một số người đã ca ngợi nó là nền tảng của tất cả các ứng dụng Security trong tương lai gần và trung hạn.
Các trường hợp sử dụng chuỗi khối đã xuất hiện trong hầu hết mọi ứng dụng Security , và Hệ thống Access Control và xác thực cũng không phải là ngoại lệ. Các nhà nghiên cứu đã thiết lập bằng chứng về khái niệm, vì vậy có khả năng một số hệ thống Hệ thống Access Control sẽ dựa trên sổ cái phân tán hoặc công nghệ blockchain. Theo nghiên cứu được thực hiện tại Đại học Saskatchewan, “Bằng cách khai thác tiềm năng của Hyperledger Fabric và Hyperledger Composer, chúng tôi đã triển khai một ứng dụng Hệ thống Access Control chống giả mạo dựa trên blockchain được phép để quản lý quyền truy cập trên các địa điểm thực tế.”
Blockchain cũng tạo điều kiện cho việc xác thực và Hệ thống Access Control mở rộng quy mô. Như Robin Gaal giải thích:
Một khía cạnh thú vị là blockchain có thể được sử dụng như một nhà cung cấp xác thực. Hãy tưởng tượng bạn có thể xác thực bản thân tại các dịch vụ chính phủ, ngân hàng, sân bay và các dịch vụ khác chỉ với một danh tính bằng công nghệ blockchain. Sử dụng cặp khóa của họ, người dùng đăng ký danh tính của họ trên blockchain. Danh tính đã đăng ký này là một phần thông tin chứa hàm băm của một số thuộc tính liên quan đến danh tính. Ví dụ: tên, số đăng ký quản trị, dấu vân tay hoặc thông tin sinh trắc học khác của họ. Sau đó, một người dùng như vậy có thể đến một bên được công nhận, bên này xác minh các băm đã đăng ký trước đó trên blockchain và để bên công nhận “tài trợ” cho phần thông tin đó là sự thật trên blockchain.
4. Hệ thống Access Control sinh trắc học
Nhận dạng khuôn mặt đang được sử dụng để Hệ thống Access Control không chạm, thay thế truy cập bằng vân tay.
Nhiều công ty đang gấp rút đưa quyền truy cập điện thoại kiểu Face ID vào quyền truy cập tòa nhà và cơ sở. Sử dụng Hệ thống Access Control nhận dạng khuôn mặt mang lại trải nghiệm truy cập hiện đại, không chạm.
Sinh trắc học đã tồn tại ở ngoại vi của công nghệ Hệ thống Access Control trong nhiều thập kỷ, bị giới hạn bởi chi phí cao, các vấn đề về độ chính xác, mối quan tâm về quyền riêng tư và các vấn đề khác. Nhưng với việc giá cả giảm, chất lượng được cải thiện và mối quan tâm về quyền riêng tư không ở phía trước, nó đã trở thành một công nghệ Hệ thống Access Control khả thi trong kỷ nguyên Covid-19. Một nhà dự báo dự đoán rằng “Công nghệ sinh trắc học không tiếp xúc sẽ thúc đẩy làn sóng do đại dịch Covid-19 tạo ra với tốc độ CAGR (tốc độ tăng trưởng kép hàng năm) là 17,4% từ năm 2020 đến năm 2030 , với thị trường toàn cầu tăng gấp 5 lần, đạt 70 tỷ USD.
Trong số các điểm rút ra chính: nhận dạng khuôn mặt sẽ chiếm thị phần lớn nhất khi nó được triển khai rộng rãi cho cả xác minh danh tính và Hệ thống Access Control ; các công nghệ khác để trải nghiệm sự phát triển bao gồm mống mắt, lòng bàn tay, tĩnh mạch, giọng nói và dấu vân tay không chạm; và nhu cầu về sinh trắc học không tiếp xúc giữa các cơ quan chính phủ sẽ tăng do những lo ngại về an toàn công cộng.
Các hệ thống nhận dạng khuôn mặt theo truyền thống thường đắt tiền và không thể tiếp cận được. Việc lắp đặt đắt tiền đòi hỏi chi phí tích hợp đáng kể để hoạt động trên các hệ thống cũ. Quá trình ghi danh rất phức tạp và cần phải có nhiều người xếp hàng để đăng ký tại các trạm riêng lẻ. Với sự tiên tiến và đổi mới trong Hệ thống Access Control sinh trắc học, việc lắp đặt tiết kiệm chi phí và có thể cạnh tranh với chi phí của các hệ thống thẻ khóa thay thế. Tính năng tự đăng ký tức thì và tích hợp đơn giản đã giúp nhận dạng khuôn mặt dễ tiếp cận hơn trước. Trang tổng quan cloud cho phép quản trị viên quản lý quyền truy cập một cách tập trung.
Trong thế giới COVID-19 và hơn thế nữa, nhận dạng khuôn mặt sẽ là một hình thức xác thực quan trọng, mang lại trải nghiệm không cần chạm. Việc triển khai trước đây của công nghệ Hệ thống Access Control nhận dạng khuôn mặt có độ chính xác kém, các vấn đề chống giả mạo và thiếu kiểm soát quyền riêng tư. Nhưng những tiến bộ trong những năm gần đây đã thúc đẩy công nghệ này trở thành xu hướng chủ đạo. Các yêu cầu quan trọng đối với hệ thống truy cập nhận dạng khuôn mặt bao gồm:
- Kiểm tra 2D và 3D để nhận dạng khuôn mặt
- Học hỏi liên tục theo thời gian để thích ứng với việc thay đổi các đặc điểm khuôn mặt
- Ngăn chặn các nỗ lực đánh lừa nó bằng cách sử dụng ảnh hoặc video của một người (chống giả mạo)
- Đăng ký dễ dàng
- Hoạt động tốt với các nhân khẩu học khác nhau
- Kiểm soát quyền riêng tư mạnh mẽ để hạn chế việc sử dụng dữ liệu
5. Mô hình kinh doanh dựa trên thuê bao
Chuyển sang mô hình Hệ thống Access Control dựa trên đăng ký từ mô hình bán phần cứng một lần.
Trong Phía sau cloud , được viết bởi Chủ tịch & Giám đốc điều hành của Salesforce, Marc Benioff đã trình bày chi tiết hành trình của mình để tạo ra một ngành mới: CRM dựa trên đăng ký. Điều này đã mở ra cánh cửa cho mô hình dựa trên đăng ký cho các doanh nghiệp trái ngược với các hệ thống mạng cũ. Phần mềm và mạng CRM kế thừa cần nhiều năm để tích hợp, bảo trì liên tục và cập nhật thủ công. Chúng được thiết kế phù hợp với các thông số kỹ thuật cho từng doanh nghiệp riêng lẻ mà nó phục vụ, điều này sau đó làm cho hệ thống không linh hoạt, rườm rà, tốn thời gian và cực kỳ đắt đỏ.
Ông Benioff đã tạo ra một mô hình khắc phục các vấn đề đã xây dựng nên một ngành công nghiệp hoàn toàn mới dựa trên quyền kiểm soát của người dùng cuối và đăng ký hàng tháng để thúc đẩy tính linh hoạt và trách nhiệm giải trình. Do đó, mô hình này được sử dụng trong phần lớn các doanh nghiệp ngày nay.
Câu chuyện tương tự cũng đúng với các công nghệ Hệ thống Access Control . Theo truyền thống, Hệ thống Access Control là một mô hình kinh doanh thúc đẩy doanh số bán phần cứng. Bạn mua đầu đọc, thẻ khóa và bảng điều khiển từ phân phối và nhờ một nhà tích hợp lắp ráp và lập trình máy chủ tại chỗ. Các bản cập nhật cần được lập trình thủ công và cần có nhân viên CNTT để vận hành. Thời đại thay đổi, cũng như cảnh quan an ninh và văn hóa của chúng ta. Và như vậy, mô hình này hiện đang được loại bỏ dần và thay thế bằng Hệ thống Access Control dựa trên đăng ký được vận hành từ cloud để cung cấp cho người dùng cuối quyền kiểm soát và tính linh hoạt mà họ muốn.
Sự trỗi dậy của các hệ thống Hệ thống Access Control Không chạm (Touchless)
Một báo cáo của ABI Research nhìn nhận mọi thứ khác nhau về đại dịch Coronavirus; nó dự báo doanh thu giảm 2 tỷ đô la trong lô hàng thiết bị sinh trắc học đến năm 2020. Nhưng có hai ngoại lệ: nhận dạng khuôn mặt và đối sánh mống mắt. Theo báo cáo của securityinfonews.com: “nhận dạng khuôn mặt và mống mắt đã nổi lên như những công nghệ quan trọng cho phép các hoạt động xác thực, nhận dạng và giám sát đối với người dùng và công dân đội mũ bảo hộ, khẩu trang hoặc với khuôn mặt được che một phần. Những yếu tố này, vốn từng là rào cản của các thuật toán nhận dạng khuôn mặt trong quá khứ, nay đã được tích hợp vào các đề xuất giá trị của các nhà phát triển thuật toán ”.
Một phân tích khác , có tính đến covid-19, đưa ra một dự báo thời tiết khác về nhận dạng khuôn mặt trong Hệ thống Access Control . Nhận dạng khuôn mặt sử dụng Báo cáo thông minh thị trường điện toán cạnh – Dự báo toàn cầu đến năm 2025 – Tác động tích lũy của COVID-19 dự đoán tốc độ CAGR 20% từ năm 2019 đến năm 2025, dựa trên “quyền riêng tư, băng thông và các lợi ích tiềm năng khác của việc thực hiện nhận dạng khuôn mặt trực tiếp trên điện toán biên thiết bị. ”
Tuy nhiên, sự phát triển của sinh trắc học cạnh được cho là sẽ không làm suy yếu thị trường dịch vụ Security sinh trắc học cloud based . Theo báo cáo, “Sự tăng trưởng dự kiến trong các dịch vụ sinh trắc học cloud based dường như cho thấy rằng sự tăng trưởng trong nhận dạng khuôn mặt sẽ không chỉ đến, hoặc thậm chí có thể chủ yếu đến từ việc ăn thịt các ứng dụng được lưu trữ trên cơ sở hạ tầng CNTT kỹ thuật số tập trung.”
Thay đổi Kiểm soát Tiếp cận đối với Ngăn ngừa virus và tiếp xúc vật lý
Trên khắp thế giới, các văn phòng, nhà máy, cửa hàng bán lẻ, nhà hàng, sân vận động, nhà hát, viện bảo tàng, thư viện, khách sạn, ngân hàng và hầu hết mọi loại cơ sở mà công nhân đã ngồi không, hoặc gần như trống rỗng trong nhiều tháng. Các công ty sẽ phải dần dần thuyết phục nhân viên lo lắng trở lại công trường, và quan trọng nhất trong nỗ lực đó sẽ là các chính sách, giao thức và đảm bảo an toàn. Việc kiểm soát ra vào có thể trở nên chi tiết hơn, có thể với việc các cửa an ninh thấp bị loại bỏ hoặc mở có vị trí, các hành lang bị thay đổi và các rào cản thường xuyên chạm vào được giảm thiểu.
Nhưng các biện pháp an toàn không có nghĩa là từ bỏ Security . Stanley Security Solutions khuyến nghị các biện pháp như sửa đổi giờ hoạt động trong hệ thống Hệ thống Access Control để phản ánh các chính sách hiện tại cũng như kiểm tra các đặc quyền truy cập và thực hiện phương pháp truy cập bằng không, nếu khả thi. Đối với lần đầu tiên vào một tòa nhà hoặc khu vực hoặc cơ sở riêng biệt, BOMA International đề nghị giới hạn các điểm tiếp cận vào tòa nhà – một lối vào và một lối ra nếu có thể. Ngoài ra, các công ty có thể định tuyến khách truy cập tại các bàn ở sảnh với các lối đi riêng biệt cho “vào” và “ra”.
Trong khi các doanh nghiệp xem xét các giải pháp dài hạn cho công nghệ Hệ thống Access Control của họ, họ đang thực hiện các biện pháp ngắn hạn với chi phí thấp khi họ thấy đại dịch diễn ra như thế nào. Ví dụ, thay vì sử dụng việc đóng cửa văn phòng để lắp đặt hệ thống kiểm soát ra vào Không chạm (Touchless) , các doanh nghiệp – dù sao cũng có thể giảm diện tích vuông của họ vì vẫn còn nghi ngờ trở lại làm việc – đặt chất khử trùng và / hoặc khăn ăn / khăn giấy ở hai bên cửa ra vào; thử nghiệm móc khóa cá nhân hoặc các thiết bị giống như móc có thể dùng để vặn tay nắm cửa, ấn nút thang máy, bật công tắc đèn; và phân phối khẩu trang và găng tay dùng một lần.
Dữ liệu hệ thống Hệ thống Access Control cũng có thể được kiểm tra để thực hiện truy tìm liên hệ đối với những cá nhân có kết quả xét nghiệm dương tính với Covid-19. Một giải pháp mới được tạo ra, được gọi là Công cụ Báo cáo Phơi nhiễm COVID-19 (CERT) , đại diện cho sự hợp tác giữa Convergint và Detrios. Theo securityworldmarket.com , “Khung thời gian có thể được chỉ định trước và sau khi một cá nhân dương tính với COVID-19 vào một khu vực. Quản trị viên cũng có thể nhận được bản xuất CSV của những người có khả năng tiếp xúc với COVID-19, với khả năng làm mờ tên của các cá nhân bị phơi nhiễm hoặc dương tính với COVID-19, để bảo vệ danh tính của mọi người và tính toán mức độ phơi nhiễm. ”
Theo yêu cầu của McCormick Place ở Chicago, Genetec cung cấp một hệ thống tương tự. Như báo cáo của Campus Safety , “Chức năng báo cáo mới được cho là có liên quan đến sự gần gũi về thể chất của một cá nhân bị nhiễm bệnh với các nhân viên khác và khách truy cập được cấp huy hiệu dựa trên việc sử dụng hệ thống Hệ thống Access Control . Theo Genetec, một báo cáo có thể nhanh chóng được tạo ra để tương quan các sự kiện truy cập theo thời gian để xác định những người có nhiều nguy cơ tiếp xúc với các chất gây ô nhiễm hoặc những người dễ lây nhiễm, theo Genetec.
Mỗi công ty Hệ thống Access Control , nhà cung cấp video và công ty phân tích dữ liệu đều tạo ra các hệ thống để giải quyết Coronavirus bằng cách giám sát việc sử dụng các vị trí làm việc để đảm bảo các yêu cầu về khoảng cách vật lý. Genetec và Công nghệ VCA có các phiên bản, mỗi phiên bản dựa trên công nghệ khác nhau. Và một số công ty đang xem xét các trung tâm hoạt động an ninh từ xa .
Công nghệ Hệ thống Access Control mới
Thật khó tin rằng điện thoại thông minh đã không tồn tại vào năm 2006. Chúng đã biến đổi máy tính theo vô số cách, từ giao tiếp đến du lịch để mua sắm, giải trí, giáo dục đến Security và hơn thế nữa. Nhưng các thiết bị cầm tay có thể biến mất nhanh chóng khi chúng xuất hiện. Hiện tại, khả năng của điện thoại thông minh đang chuyển sang đồng hồ đeo tay, tai nghe, thắt lưng và thậm chí cả quần áo thông minh. Các mạch ngày càng nhỏ hơn, giá cả đang giảm và nhiệm vụ về sự tiện lợi và phong cách vẫn tiếp tục không suy giảm.
Để Hệ thống Access Control , thiết bị đeo được bao gồm việc bạn phải kéo điện thoại ra để mở cửa; thay vào đó, bạn có thể vẫy đồng hồ, vòng cổ hoặc một số thiết bị khác. Một ngày không xa, điều đó có vẻ quá tồi tệ khi mọi người bắt đầu xăm mình, cấy ghép hoặc tiêm các thành phần máy tính, cho phép Hệ thống Access Control bằng một cái vẫy tay.
Nghe có vẻ xa vời? Elon Musk đang thử nghiệm công nghệ mạng thần kinh có thể cấy ghép trên khỉ thông qua phẫu thuật laser. Các công ty nhỏ hơn cũng đang tìm kiếm mục tiêu tương tự thông qua các công nghệ như đặt một stent qua tĩnh mạch ở sau cổ, sau đó nhúng 16 điện cực kim loại vào thành mạch máu để từ đó ghi lại hoạt động của cell thần kinh.
Nhà tương lai học Scott Klososky, khi đối mặt với sự hoài nghi liệu có ai đồng ý cấy ghép công nghệ thần kinh vào con mình hay không, đã trả lời như sau: “Nếu tất cả những đứa trẻ khác đã được ‘tăng cường’ và đang gặt hái những lợi thế to lớn, thì cha mẹ đương nhiên sẽ muốn giữ con mình lại. trên một sân chơi đồng đều. ”
So với tất cả các khả năng khác được trình bày bởi thiết bị cấy ghép, Hệ thống Access Control là tương đối nhỏ. Nhưng hãy xem xét cách cấy ghép có thể trở thành một hình thức Hệ thống Access Control toàn cầu cho một cá nhân sau khi họ tải lên “chìa khóa” phần mềm cá nhân của mình trên cloud.
Hội tụ và tích hợp hệ thống Hệ thống Access Control
Cách đây không 20 năm, các bộ phận CNTT sẽ chần chừ trước viễn cảnh chạy các thành phần An ninh vật lý (Physical Security) – “băng thông hogs” –trên các hệ thống công ty. Nhưng với việc lắp đặt rộng rãi cáp quang và sự tăng trưởng bùng nổ của tốc độ băng thông và thông lượng, hiếm có công ty nào không tích hợp được tất cả các thành phần Security , cả vật lý và không gian mạng, vào mạng công ty.
Nhận dạng kỹ thuật số đã chứng kiến một lượng lớn sự đổi mới trong thập kỷ qua, bắt đầu với trải nghiệm đăng nhập một lần như “Đăng nhập Facebook” và “Đăng nhập Google” vào đầu những năm 2010. Sử dụng đăng nhập một lần, người dùng không phải tạo mật khẩu được chia sẻ trên hàng trăm site không đáng tin cậy và có nguy cơ bị đánh cắp mật khẩu của họ. Khoảng năm 2015 đã mang lại sự áp dụng lớn của công nghệ này cho doanh nghiệp và tiếp cận thương mại. GSuite Sign on, OKTA, OneLogin và các công ty tương tự đã mở đường cho việc áp dụng lớn SSO trong không gian truy cập doanh nghiệp. Điều này cho phép các công ty bật hoặc tắt quyền truy cập vào hàng trăm site và phần mềm trong một lần. Bước tiến tiếp theo sẽ là sự hội tụ của sự đồng nhất giữa truy cập kỹ thuật số và vật lý. Các nhà cung cấp SSO tương tự sẽ được sử dụng để cấp quyền truy cập cho các cá nhân để xây dựng và truy cập vật lý,
Tích hợp mạng và vật lý đã và sẽ tiếp tục có ý nghĩa sâu sắc đối với công nghệ Hệ thống Access Control . Sau khi các hệ thống riêng biệt, các Hệ thống Access Control vật lý và mạng thường hoạt động liền mạch. Công nghệ nhận dạng khuôn mặt tương tự giúp mở cửa bộ văn phòng cũng tích hợp với camera cho phép bảo vệ xác nhận danh tính của bạn và với PC của bạn để cấp cho bạn quyền truy cập mạng. Xu hướng này dự kiến sẽ chỉ tăng tốc trong tương lai.
Trên thực tế, 36% cài đặt Hệ thống Access Control trong các cơ sở giáo dục hiện bao gồm video hoặc hệ thống phát hiện xâm nhập. Giải pháp quản lý video và Hệ thống Access Control cloud based tích hợp cho phép người dùng theo dõi liên tục hoạt động truy cập và liên kết các sự kiện tại cửa với video tích hợp.
Một cuộc khảo sát của HID Global và ASIS International liệt kê ba lợi ích chính của việc tích hợp Hệ thống Access Control . Đầu tiên, người dùng mong muốn sử dụng thông tin đăng nhập hội tụ. Thứ hai, người dùng ít có khả năng bị mất thông tin đăng nhập kết hợp hơn. Cuối cùng, thông tin xác thực duy nhất làm giảm nhu cầu về mật khẩu mạnh, vốn nổi tiếng là khó và khó nhớ.
Công cụ 4 Giám đốc điều hành Tim Mowatt mô tả những ưu điểm khác của quản lý truy cập tích hợp :
Việc cấp phép sẽ nhanh hơn nhiều vì dữ liệu nhận dạng được chuyển sẽ giúp tạo tài khoản và định cấu hình cấp độ truy cập ngay lập tức. Việc tích hợp liên tục cải tiến sẽ cung cấp cho quản trị viên và người quản lý khả năng kiểm soát chi tiết hơn nhiều trong quá trình thiết lập ban đầu, quản lý tích cực và hủy kích hoạt.
Ngoài ra, việc tăng cường kết nối cho phép quản lý tập trung tại nguồn dữ liệu nhận dạng có thẩm quyền và được đẩy dễ dàng từ đó. Đồng thời, các hệ thống và ứng dụng sẽ kết hợp tốt hơn dữ liệu nhận dạng để thực thi quyền của người dùng nhất định trong tài nguyên đó.
Có lẽ điều duy nhất kìm hãm Hệ thống Access Control tích hợp là thiếu sự hội tụ của các bộ phận hoặc sự hợp tác giữa các bộ phận vật lý và an ninh mạng. Trên thực tế, một nghiên cứu năm 2019 của ASIS Foundation cho thấy chỉ 24% công ty ở Hoa Kỳ, Châu Âu và Ấn Độ hội tụ an ninh mạng và vật lý, và có rất ít bằng chứng cho thấy con số này đang tăng lên.
Báo cáo HID / ASIS cho biết thêm rằng trong khi các giám đốc Security báo cáo rằng họ làm việc với các bộ phận CNTT để thiết lập các phương pháp Security tốt nhất cho cơ sở của họ (61%) và hợp tác tìm kiếm các công nghệ mới (55%). 20% báo cáo rằng có rất ít hoặc không có sự chồng chéo giữa An ninh vật lý (Physical Security) và CNTT.
Được hỏi trong cuộc khảo sát HID / ASIS để đánh giá mức độ thẩm quyền đối với các quyết định nâng cấp các giải pháp Hệ thống Access Control vật lý: 46% cho biết CNTT đã được tư vấn đầy đủ và 22% khác cho biết CNTT đã tham gia vào đề xuất cuối cùng hoặc quyết định cuối cùng. 10% nói rằng CNTT không có ảnh hưởng.
Đối với 28% số người được hỏi, “Hệ thống Access Control vật lý và logic tích hợp” được chọn là tiến bộ công nghệ hàng đầu sẽ có tác động nhiều nhất đến việc cải thiện hệ thống Hệ thống Access Control tổng thể của tổ chức.
Thông tin về các Tác giả
Michael Gips, JD, CPP, CSyP, CAE là cố vấn cộng tác về an ninh mạng / vật lý và hiện là hiệu trưởng của Global Insights in Professional Security, LLC, một công ty giúp các nhà cung cấp Security phát triển nội dung tiên tiến, khẳng định tư tưởng lãnh đạo, và nâng cao nhận thức về thương hiệu trong một thị trường đông đúc.