#Infrastruktura krytyczna #Kontrola dostępu

Co nowego w kontroli dostępu

Eifeh Strom
a&s International


Użytkownicy oczekują większej wygody i poczucia bezpieczeństwa, dlatego zastosowanie nowych technologii na rynku kontroli dostępu powinno rosnąć.

Jak wynika z badania przeprowadzonego przez firmę Memoori, światowy rynek produktów kontroli dostępu w 2018 r. powiększył się o 8 proc., osiągając sprzedaż na poziomie 7,5 mld USD. Miały w tym udział produkty sieciowe, kontrola dostępu jako usługa (ACaaS), czytniki biometryczne i narzędzia do zarządzania uprawnieniami. Analitycy spodziewają się dalszego wzrostu związanego z integracją innych systemów bezpieczeństwa fizycznego oraz systemów automatyki budynkowej (BAS).

Zamki bezprzewodowe i systemy oparte na potwierdzaniu tożsamości coraz popularniejsze
Od szerszego wykorzystania zamków bezprzewodowych po integrację uwierzytelniania i zarządzania dostępem – przedstawiciele branży kontroli dostępu komentują obecne trendy na rynku.

Tempo, w jakim rynek kontroli dostępu dostosowuje się do najnowszych trendów technologicznych, nie jest duże. Jednym z powodów wolniejszego wprowadzania innowacji jest to, że firmy nie aktualizują systemów kontroli dostępu (KD) tak regularnie, jak inne rozwiązania, np. telefony komórkowe. Tradycyjna kontrola dostępu pozostaje nawet 10 lat w tyle za innymi sektorami.

Na szczęście rośnie obecnie świadomość korzyści związanych z bezpieczeństwem i zainteresowanie nowszymi technologiami dostosowanymi do zaostrzonych przepisów. W ciągu roku czy półtora użytkownicy powinni mieć już pełną świadomość poważnego ryzyka związanego z użytkowaniem starszych platform, w tym kart zbliżeniowych lub Mifare CSN w krytycznych lokalizacjach. Zaakceptują wtedy konieczność aktualizacji technologii w celu tworzenia bezpiecznego środowiska.

W tym roku można oczekiwać sporego wzrostu wykorzystania zamków bezprzewodowych. Tego typu zamek to nie tylko połączenie czytnika i blokady w jednym urządzeniu. Jego montaż jest dużo łatwiejszy i tańszy, ponieważ nie wymaga położenia dodatkowego okablowania. Przykładem jest sektor hotelarski od kilku lat podążający w tym kierunku. Branże komercyjne i przemysłowe również szybko nadrabiają dystans. Bezprzewodowe zamki to także sposób na szybkie tworzenie tymczasowych środowisk KD, które równie łatwo można zdemontować lub przenieść do innej lokalizacji.

Większe znaczenie będzie też miała KD oparta na tożsamości użytkownika w jego interakcjach w sferze zarówno fizycznej, jak i cyfrowej. Przyszłość będzie należała do kompleksowych platform kontroli dostępu, które – zamiast pojedynczo analizować każdą transakcję dostępu w środowisku, gdzie poszczególne systemy kontroli dostępu opierają się na odmiennych systemach autoryzacji – pobierają do identyfikacji dane z różnych systemów tożsamości (AD dla aplikacji firmowych, bazy danych fizycznego dostępu i biometryczne itp.) i podejmują „inteligentne” decyzje oparte na globalnej polityce dostępu. Wykorzystują przy tym zarówno fizyczne, jak i cyfrowe informacje kontekstowe.

Należy się również spodziewać, że w ciągu najbliższych kilku lat przyspieszy integrowanie uwierzytelniania i zarządzania dostępem ze względu na konieczność ograniczania ryzyka, a także zmniejszania obciążeń użytkowników końcowych, którzy muszą logować się do wielu aplikacji. Wynika to z ciągłej potrzeby zapewnienia bezpiecznego dostępu na poziomie aplikacji ze względu na stale rosnący obszar i poziom zagrożeń. Powiększanie się obszaru zagrożeń wynika z większego wykorzystania chmury i Internetu. Z kolei o tym, że poziom zagrożeń rośnie, świadczą przykłady naruszeń bezpieczeństwa ujawnione w ciągu ostatnich kilku lat i ich konsekwencje.

Można też wymienić inne trendy: ciągły rozwój rozwiązań sieciowych opartych na IP, stanowiących wyzwanie dla tradycyjnej architektury wykorzystującej łącza RS-485; zwiększające się zapotrzebowanie na rozwiązania hostowane w chmurze kosztem tradycyjnych rozwiązań wdrażanych lokalnie; coraz większą inteligencję w urządzeniach brzegowych – za sprawą postępu w zarządzaniu mocą obliczeniową i tańszych platform obliczeniowych; mobilny dostęp oraz jego zdolność do dalszej konwergencji bezpieczeństwa fizycznego i logicznego; zastosowania zaawansowanego uczenia maszynowego i sztucznej inteligencji; wzrost znaczenia biometrii.

Dostęp mobilny zastępuje uwierzytelnianie oparte na kartach
Choć autoryzacja przy użyciu karty stanowi od dawna jeden z filarów branży kontroli dostępu, to użytkownicy końcowi oczekują metod bezpieczniejszych i wygodniejszymi. Jedną z technologii mających być odpowiedzią na ich żądania jest dostęp mobilny.

Przedstawiciele branży są zgodni: dostęp mobilny znajdzie się w tym roku w centrum uwagi. Do komunikacji z czytnikami coraz częściej będą wykorzystywane takie technologie, jak Bluetooth i PIR, a użytkownik uzyska dostęp już po machnięciu ręką w pobliżu czytnika, bez wyciągania telefonu z kieszeni. Firma analityczna IHS Markit przewiduje spore wzrosty na rynku dostępu mobilnego w ciągu najbliższych pięciu lat. Z jej raportu wynika, że średnia roczna stopa wzrostu w tym segmencie wyniesie w latach 2017-2022 ponad 100 proc. Przewiduje się też, że do 2022 r. ok. 20 proc. już zainstalowanych czytników kontroli dostępu będzie zdolnych do obsługi mobilnej.

Na niektórych rynkach komercyjnych, przemysłowych i nieruchomości będą nadal używane karty jako element autoryzacji wieloelementowej, ale będzie też widoczny trend odchodzenia od kart na rzecz wykorzystania smartfonów jako głównego narzędzia uwierzytelniania. Dzisiaj dostęp mobilny jest już nie tylko kolejną ciekawostką, ale także zyskuje uznanie ze względu na wygodę i dodatkowe bezpieczeństwo. Urządzenia mobilne przynoszą niezaprzeczalne korzyści, takie jak możliwość wykorzystania w wielu lokalizacjach oraz zdalnego poświadczania danych przez Internet. To wielka zaleta dla klienta w administrowaniu – pozbywa się drukowania kart, katalogowania ich i dbania o to, by znajdowały się we właściwych rękach. Gdyby smartfony stały się głównym narzędziem identyfikowania i uwierzytelniania użytkowników, a także inicjowania żądań dostępu (fizycznego lub cyfrowego), to łatwiejsze stałoby się tworzenie globalnych polityk dostępu i podejmowanie decyzji dotyczących dostępu na podstawie całościowej interakcji użytkownika.
Coraz więcej klientów pyta też o aplikacje mobilne, w których system kontroli dostępu wysyła w trybie push na telefon komórkowy przekaz wideo do weryfikacji.

Powszechność smartfonów daje wyraźną przewagę nad kartami dostępu. Zastanówmy się, ile osób zawraca, gdy w drodze do pracy stwierdzi, że kartę dostępu zostawili w domu? Praktycznie nikt. Jednak większość wróci po pozostawiony telefon komórkowy – ludzie używają smartfonów do płacenia za towary, przechowywania biletów do kina czy rezerwacji w restauracji. Dlaczego więc nie wyposażyć go w funkcjonalność otwierającą im drzwi, do których uzyskali dostęp, tym bardziej że coraz więcej użytkowników końcowych oczekuje sposobu na połączenie telefonów komórkowych z pewnymi poziomami dostępu w swojej organizacji. W dzisiejszym świecie smartfon jest stałym elementem, więc naturalne jest to, że firmy postrzegają go jako narzędzie integrujące dostęp mobilny w biurach na różnych poziomach.

Technologie dostępu mobilnego są już na większą skalę stosowane w sektorze smart home i, jak pokazują badania, także niektóre duże organizacje mające wielu użytkowników kupują nowe czytniki dostosowane do obsługi identyfikatorów mobilnych. Z szacunków wynika, że takie czytniki mogą do 2020 r. stanowić 10 proc. sprzedaży w tej kategorii urządzeń.

Telefon komórkowy jest również używany do kontroli dostępu w sposób wykraczający poza otwarcie drzwi. Działy bezpieczeństwa wykorzystują rozwiązania mobilne do zdalnego monitorowania, ustawiania alarmów i wprowadzania danych nowych pracowników do systemów. Rozwiązania mobilne oddają w nasze ręce większą kontrolę funkcjonalną nad systemem, który jest opracowywany i wdrażany, a cel funkcjonalny jest akceptowany i dostosowywany. Takie wdrożenia pojawiają się na uczelniach i w różnych sektorach gospodarki, zwłaszcza tam, gdzie są obiekty zdalne, np. na rynku energetycznym i mediów użytkowych.

Zalety i wady dostępu mobilnego
Wykorzystanie dostępu mobilnego ma się zwiększać w tym roku i kolejnych latach. Dlatego warto przyjrzeć się zarówno korzyściom, jak i wyzwaniom, które należy uwzględniać przy wdrażaniu tego rodzaju rozwiązań.

Wygoda jest jednym z podstawowych powodów postępującej konwersji dostępu mobilnego. W przypadku tradycyjnego rozwiązania dochodzi też problem odpadów, zwłaszcza gdy stosuje się wiele kart, np. w środowisku hotelowym. Inne korzyści to niemal natychmiastowa autoryzacja, szybszy i wygodniejszy dostęp oraz mniejszy całkowity koszt posiadania (TCO) w autoryzacji wieloelementowej.

Sposób uwierzytelniania został udoskonalony, zmalały koszty czytników. W rezultacie coraz więcej firm jest skłonne rozważyć dostęp mobilny w kontekście realizacji nowych projektów.
Dostęp mobilny jest wygodny, ale należy wziąć pod uwagę to, czy dane zapisywane w logach będą przechowywane na urządzeniu mobilnym, czy na serwerze w chmurze. Koszt wdrożenia wirtualnego uwierzytelniania w porównaniu z tradycyjnymi kartami fizycznymi także trzeba mieć na względzie. W przypadku rozwiązań niektórych dostawców taka inwestycja może być znacząca.

Żeby dostęp mobilny mógł skutecznie wyprzeć istniejące czytniki kart i czytniki zbliżeniowe, szybkość i pojemność czytników dostępu mobilnego musi być co najmniej na poziomie zastępowanych urządzeń. Jednym z wyzwań w środowisku biurowym jest to, że nadal wymaga się tam od personelu posiadania fizycznego identyfikatora ze zdjęciem, który odróżnia pracowników od gości i kontrahentów. Mimo to dostęp mobilny i w tym scenariuszu wciąż ma wyraźną przewagę – jest wygodny i bezpieczniejszy (smartfony są zwykle chronione hasłem).
Kolejnym wyzwaniem jest duża liczba różnych platform, na których są tworzone te programy. Nie każdy używa tego samego typu smartfonu. Trzeba też sobie poradzić z gośćmi i podwykonawcami, którzy mogą wymagać krótko- lub długoterminowego dostępu do obiektu. Konieczne jest także rozwiązanie problemów dotyczących prywatności, np. jeśli pracownik ma korzystać z osobistego telefonu w celu uwierzytelniania się, to jaki dostęp do tego urządzenia mógłby uzyskać pracodawca. Dochodzą również kwestie związane z cyberbezpieczeństwem. Granica pomiędzy użyciem telefonów komórkowych w celach zawodowych i prywatnych coraz bardziej się zaciera. Z tego powodu urządzenia przenośne stają się dla cyberprzestępców bardzo atrakcyjnym celem ataku. Ze wszystkimi takimi wyzwaniami trzeba sobie poradzić, zanim firma będzie mogła wdrożyć tego rodzaju rozwiązania.

Użytkownicy powinni być świadomi zagrożeń i ostrożni, jeśli chodzi o instalowanie aplikacji, a firmy powinny przeznaczyć więcej zasobów na ochronę punktów końcowych i zabezpieczanie dostępu w kontekście urządzeń mobilnych. Dlatego też na znaczeniu będą zyskiwać mechanizmy bezpieczeństwa utrzymujące wysoki poziom zaufania, przy założeniu że telefon komórkowy jest urządzeniem nie w pełni bezpiecznym (podejście zero trust).

Kolejne problemy wiążą się z ograniczonym czasem pracy baterii telefonu, tym bardziej że większość opartych na łączności Bluetooth rozwiązań dostępu mobilnego będzie wymagała, aby ta funkcjonalność była przez cały czas włączona.

Postępująca integracja systemów VSS i KD
Użytkownicy końcowi poszukują bezproblemowo działających rozwiązań obejmujących różne funkcjonalności na pojedynczej platformie. Dlatego można się spodziewać dalszego integrowania systemów dozoru wizyjnego (VSS) z systemami kontroli dostępu.

Integracja systemów VSS z kontrolą dostępu trwa od lat. Producenci systemów KD twierdzą, że będzie kontynuowana w ramach szerszego trendu integracji. Integracja będzie miała kluczowe znaczenie zarówno dla producentów KD, jak i komponentów dozoru wizyjnego, takich jak kamery i systemy zarządzania. Producenci, którzy uczynią z integracji kluczowy element swojej oferty, będą odnosić większe sukcesy niż ci, którzy tego nie zrobią.

Każdy podmiot dysponujący centrum NoC lub SoC natychmiast odczuje korzyści wynikające z połączenia wszystkich krytycznych funkcjonalności na zunifikowanej platformie – dozoru wizyjnego, kontroli dostępu, systemów zabezpieczeń i dwukierunkowej komunikacji. Wyższy poziom integracji zapewnia bezpieczeństwo i zarządzanie operacyjne oraz pełną świadomość sytuacyjną, dzięki czemu można np. koordynować działania osób niosących pierwszą pomoc czy tych, które są chronione, dostarczając im informacje niezbędne w sytuacjach wyjątkowych. Specjaliści coraz częściej są zainteresowani wyższym poziomem integracji systemowej pozwalającej na konsolidowanie operacji i łączenie odrębnych wcześniej możliwości systemowych w ramach platformy zunifikowanej.

Obraz z kamery to prosty sposób wizualnej weryfikacji zdarzenia kontroli dostępu, kontrola dostępu natomiast dostarcza dodatkowych danych, które można wykorzystać w dochodzeniu opartym na dozorze wizyjnym. Zakres integracji zależy od tego, w jaki sposób użytkownik końcowy wykorzystuje swój system. Jednak w sytuacji, gdy kamery znajdują się w pobliżu punktów kontroli dostępu, brak integracji byłby marnotrawstwem w inwestycji. Zarówno zarejestrowane obrazy, jaki i przekaz na żywo wciąż będą miały dużą wartość, popularność zaczną zyskiwać rozwiązania, wykorzystujące obraz do poprawy bezpieczeństwa, np. rozpoznawanie twarzy w strumieniu wizji.
Rozwiązania oferujące zarówno kontrolę dostępu, jak i zarządzanie wizją realizowane w chmurze są – ze względu na cenę i wybór usług – wybierane przez małe i średnie przedsiębiorstwa. Wśród innych sektorów, które mogą skorzystać na integracji, są te, dla których obraz jest kluczowym elementem kontroli dostępu. Należą do nich ochrona zdrowia, edukacja, usługi finansowe, szkolnictwo wyższe, kasyna czy hotelarstwo.

Można się też spotkać ze zdaniem przeciwnym, np. że integracja VSS z KD jest bardziej efektem działań chcących się wyróżnić producentów i dostawców niż wynikiem potrzeb i oczekiwań rynku. Nie jest ona konieczna w każdej aplikacji i powinna ograniczyć się jedynie do przypadków indywidualnych. Integracja dozoru wizyjnego może nie być ani praktyczna, ani opłacalna, gdy np. wymagałaby dużo większej liczby operatorów monitorujących obrazy przy ogromnej przepustowości systemu kontroli dostępu. Przykładem są szpitale i edukacja – miesięcznie milion otwarć drzwi!

Bezkontaktowy dostęp na podstawie cech biometrycznych
Wykorzystanie biometrii w systemach kontroli dostępu to od dawna ważny trend. Teraz w centrum uwagi są technologie bezkontaktowe.

W najbliższym czasie na rynku kontroli dostępu można się spodziewać wzrostu udziału bezkontaktowej identyfikacji na podstawie cech biometrycznych, przede wszystkim dzięki dokładniejszym i bardziej zaawansowanym technologiom. Według raportu Markets and Markets światowy rynek systemów biometrycznych ma do 2023 r. osiągnąć wartość 41,8 mld USD. Sprzedaż będzie się zwiększać co roku średnio o 20 proc. (CAGR).
Podobnie jak analityka, która od ponad dekady próbuje stać się sprzedażowym hitem – biometria wciąż czeka na swój wielki moment w kontroli dostępu. Postęp technologiczny, w którego wyniku obniżyły się koszty i poprawiła wydajność praktycznie wszystkich metod biometrycznych, znacząco przybliżyły jego nadejście. Do zwiększonego wdrażania rozwiązań biometrycznych przyczyni się powszechna akceptacja użytkowników dla wykorzystania biometrii w smartfonach przy logicznej kontroli dostępu i płatnościach elektronicznych.

Stworzenie systemu kontroli dostępu, który nie wymagałby szczególnej współpracy użytkownika, od dawna było piętą achillesową bezkontaktowych systemów biometrycznych. Dzieje się tak, gdyż te rozwiązania zazwyczaj wymagają, aby obiekt znalazł się w ściśle określonym miejscu, zanim system go rozpozna i uwierzytelni. Ponieważ są już technologie, które potrafią rozpoznać tęczówkę oka lub twarz widziane pod różnymi kątami, ta bariera wydaje się do pokonania. W połączeniu z systemami tak zaprojektowanymi, by zapobiegać wejściu intruza z autoryzowaną osobą, technologia ta może zrewolucjonizować punkty kontrolne.

Niedawno firma Gemalto zapowiedziała wspólny pilotażowy program ze znaną linią lotniczą, dotyczący wdrażania biometrycznego boardingu pasażerów na pokład samolotu. Test ma potwierdzić, czy w porównaniu z tradycyjną kartą pokładową rozpoznawanie twarzy odpowiada na potrzeby i oczekiwania pasażerów. Okaże się też, czy są spełnione wymogi amerykańskiej ochrony celnej i granicznej, agencji CBP (Customs and Border Protection).

Administracja i instytucje bezpieczeństwa publicznego przestaną być podstawowymi i niemal jedynymi inwestorami, którzy wykorzystują technologie biometryczne. Dojdą do nich edukacja i ochrona zdrowia, które w coraz większym stopniu będą wdrażać kontrolę dostępu. W obiektach ochrony zdrowia aplikacje przyczynią się do usprawnienia przepływu pracy (zwiększając efektywność pracy personelu i dostarczania wyników pacjentów), zachowania higieny dzięki implementacji bezkontaktowej, skuteczniejszego weryfikowania tożsamości przy uzyskiwaniu dostępu do informacji o pacjentach i innych danych. Biznes również powinien znacząco zwiększyć wykorzystanie biometrii w logicznej kontroli dostępu – wg prognoz nawet do 90 proc. w roku 2020.

Przykładem miejsc, gdzie bezstykowa biometryczna kontrola dostępu może być korzystna, są place budowy. W takim środowisku system rozpoznawania dłoni lub twarzy staje się wyjątkowo praktycznym rozwiązaniem dla pracowników. Posługiwanie się tokenem jest niewygodne, a odciski palców robotników mogą być trudne do odczytania z powodu warunków pracy. Kolejnym miejscem, w którym taki system świetnie by się sprawdził, są boiska sportowe i stadiony. Zawodnicy muszą uzyskać dostęp do strzeżonych stref, a najczęściej nie dysponują kieszeniami bądź torbami do noszenia identyfikatorów.
Kolejną bezstykową techniką biometryczną, która zaczyna zdobywać uznanie, jest identyfikacja oparta na głosie osoby. Ma o tym świadczyć dwucyfrowy wzrost wykorzystania asystentów głosowych. Uwierzytelnianie przy użyciu głosu może być pomostem między bezpieczeństwem fizycznym i cyfrowym oraz stanowić w razie potrzeby dodatkową warstwę ochrony.
Wciąż jednak istnieją poważne bariery wdrażania rozwiązań biometrycznych, głównie ze względu na ochronę danych osobowych od czasu wprowadzenie rozporządzenia RODO/GDPR. Ludzie są zaniepokojeni tym, że „robi się im zdjęcia”, nie wiedząc „do czego potem mogą być wykorzystane”. Wyjaśnienie, że system dokonuje pomiarów pewnych charakterystycznych punktów ich twarzy i dołącza je do algorytmicznego obrazu, nie ma dla nich znaczenia. Z tego samego powodu nie przyjęły się 20 lat temu skanery w bankomatach. Ostatecznie jednak, ze względu na wygodę użytkownika, trend ten będzie przybierać na sile, tym bardziej że technologie staną się doskonalsze, co – w połączeniu z edukowaniem konsumentów – pozwoli ograniczyć czynnik lęku.

Rozpoznanie twarzy przyspiesza rozwój biometrii bezkontaktowej
Postęp w rozpoznawaniu twarzy i większa akceptacja tej technologii przyczyniają się do wzrostu jej wykorzystania jako bezkontaktowej biometrycznej metody kontroli dostępu.
Choć technologia rozpoznawania twarzy na początku napotykała opór użytkowników, dziś cieszy się rosnącą popularnością i przeciera szlak zastosowaniom bezkontaktowej biometrycznej kontroli dostępu. Jej implementacja w najpopularniejszych na rynku smartfonach radykalnie poprawiła krzywą uczenia się. Szersza obecnie akceptacja w społeczeństwie jeszcze bardziej przyspieszy jej wdrażanie w większej liczbie aplikacji, w tym kontroli dostępu. Szacuje się, że światowy rynek rozpoznawania twarzy osiągnie do 2022 r. wartość prawie 7,8 mld USD, przy średniej rocznej stopie wzrostu (CAGR) 13,9 proc. (dane z raportu Markets and Markets). Wzrost przypisuje się zwiększonemu zapotrzebowaniu na dozór wizyjny i monitoring w miejscach publicznych oraz rosnącemu zastosowaniu tej technologii w administracji publicznej. Podobnie jak w przypadku uwierzytelniania mobilnego, użytkownicy szukają elastyczności. Czytnik biometryczny może ułatwić osiągnięcie tego celu, oferując jednocześnie dodatkową warstwę bezpieczeństwa w ochronie organizacji.

I choć stale pojawiają się kolejne nowe technologie, to najpopularniejsze systemy autoryzacji biometrycznej zwykle wykorzystują metody dobrze już znane i praktyczne, takie jak rozpoznawanie twarzy i tęczówki. W ostatnich kilku latach można zaobserwować szybki rozwój czytników twarzy. Zaczynają one wypierać czytniki linii papilarnych lub dłoni, ponieważ są wygodne i bezpieczne. Zwiększa się w nich pojemność wzorców twarzy, która może wynosić nawet 10 000, co umożliwia obsługę dużej liczby osób, wymaganą w niektórych zastosowaniach.

Technologia rozpoznawania twarzy została w znacznym stopniu udoskonalona i jest już dokładniejsza od rozpoznawania tęczówki. Przykładem skutecznej implementacji rozpoznawania twarzy – technologii pierwotnie opracowanej przez firmę Aurora Computer Services – może być kontrola paszportowa na lotniskach. Jednak nawet w tak ściśle kontrolowanych środowiskach wskaźnik „trafień” nie zawsze jest do zaakceptowania. Problem jest związany z ograniczeniami kamery, która zasięgiem nie jest w stanie objąć każdej osoby, np. o wzroście ponad 190 cm, gdyż trudno znaleźć kamerę ustawioną tak wysoko. Z kolei w przypadku osób na wózku kamera musiałaby być zamontowana poniżej 120 cm.

W regionie Azji i Pacyfiku oprogramowanie do rozpoznawania twarzy zdobywa rynek nie tylko jako narzędzie do bezkontaktowej biometrycznej kontroli dostępu, ale także do rozwijania możliwości analitycznych. Uwagę zwraca znaczny wzrost inwestycji związanych z rozpoznawaniem twarzy, zwłaszcza w Chinach. Dzieje się tak, ponieważ dostawcy uznają kombinację rozpoznawania twarzy i sztucznej inteligencji (AI) jako czynnik pobudzający rynek. Badania pokazują, że inwestycje typu venture capital w biometrię przekroczyły w ciągu ostatnich dwóch lat 4 mld USD – około połowy tej kwoty trafiło do chińskich firm zajmujących się rozpoznawaniem twarzy.

Więcej chmury i świadomości w obszarze cyberbezpieczeństwa
Gdy pamięć masowa w chmurze staje się coraz bardziej przystępna cenowo, migracja kontroli dostępu do tego środowiska powinna się zwiększyć.
Można się spodziewać większej akceptacji użytkowników dla realizowanych w chmurze kontroli dostępu i zarządzania wizją – branża wskazuje na rosnącą otwartość klientów na korzystanie z produktów chmurowych. Choć większość nadal zamierza inwestować w bardziej tradycyjne rozwiązania kontroli dostępu, to korzyści z chmury – np. krótszy czas instalacji, automatyczne aktualizacje oprogramowania, elastyczność i mobilność, zarządzane usługi oraz większe cyberbezpieczeństwo – kuszą użytkowników. Hostowana w chmurze kontrola dostępu stwarza resellerom nowe możliwości zarabiania, a wielu małym i średnim klientom daje szansę na ekonomiczne wdrożenie bardziej zaawansowanego rozwiązania. W rezultacie będziemy obserwować dalszą ewolucję opartej na chmurze oferty kontroli dostępu – z coraz większą liczbą funkcji i integracji.

Przeniesienie kontroli dostępu do chmury ma sens z wielu powodów, wśród których można wymienić łatwość zarządzania i większe bezpieczeństwo. Powstaje w ten sposób system o niemal nieskończonej skalowalności, nieobciążony wymogiem instalowania kolejnych paneli w środowisku lokalnym. Obecny stan to podejście hybrydowe, z chmurą jako mózgiem systemu i fizyczną lokalizacją w charakterze backupu. Producenci nadal przenoszą większość funkcjonalności systemu KD do urządzeń brzegowych (mostki i czytniki), ale to chmura może stać się atrakcyjniejszą opcją.

Analitycy z IHS Markit przewidują, że rynek kontroli dostępu jako usługi (ACaaS) do 2022 r. osiągnie wartość 950 mln USD. Skorzystają z niej przede wszystkim małe i średnie przedsiębiorstwa – w 2017 r. odpowiadały one za 21 proc. przychodów na tym rynku. Przeniesienie kontroli dostępu do chmury zapewnia użytkownikom końcowym większe bezpieczeństwo, bez konieczności inwestowania w kosztowną infrastrukturę informatyczną. Wygląda na to, że kontrola dostępu w formie usługi będzie solidnym i szybko rosnącym segmentem rynku w obszarze małych i średnich projektów (do 50 przejść kontrolowanych). Nie jest to bowiem jeszcze rozwiązanie, które sprawdzi się przy większych projektach.

Co ciekawe, w sytuacji, gdy kontrola dostępu jako usługa staje się nowym paradygmatem dla dostawców, powinni pojawiać się nowi graczy na rynku. Oznacza to większą konkurencję, więc interesująca będzie reakcja branży oraz to, jak dostawcy poradzą sobie z nowymi wyzwaniami.

Wobec spodziewanego przeniesienia kontroli dostępu do chmury i rosnącego wykorzystania rozwiązań opartych na protokole IP ważną kwestią staje się cyberbezpieczeństwo. Większa świadomość cyberzagrożeń jest siłą napędową rozwoju technologicznego w obszarze kontroli dostępu, szczególnie w aspekcie wymogów RODO/GDPR, a częściowo także uwierzytelniania mobilnego. Zapewnienie cyberbezpieczeństwa jest dużym problemem widocznym już na coraz wyższym poziomie. Firmy międzynarodowe, korporacje czy tak specyficzne sektory jak bankowość i finanse chcą się stosować do rządowych regulacji, mając pewność, że wszystko co podłączone do ich sieci, nie będzie ułatwiać hakerom włamania przez systemy kontroli dostępu lub dozoru wizyjnego.

W przypadku Internetu Rzeczy (IoT) odporność na cyberzagrożenia można obecnie osiągnąć dzięki systemom spełniającym globalne standardy, takie jak brytyjski CAP
(Cyber Assurance Products), amerykański FIPS czy australijski Type 1. Przykładowo w Wielkiej Brytanii tylko nieliczni z około 40 producentów mogą zaoferować taki poziom zgodności ze standardami oraz odporność na cyberataki. W przypadku małych i średnich przedsiębiorstw, w których poziom kompetencji i zasobów jest niższy, użytkownicy muszą być przekonani, że ich sieć jest odporna. Dlatego należy zadbać, by inwestycja w bezpieczeństwo była przyszłościowa i odporna na cyberzagrożenia.

Co nowego w kontroli dostępu

VMS czy PSIM?

Zostaw komentarz

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.