#Kontrola dostępu

Karta to nie tożsamość. Dlaczego kontrola dostępu w infrastrukturze krytycznej (IK) wymagazmiany podejścia

W wielu obiektach IK kontrola dostępu nadal opiera się na prostym mechanizmie identyfikatora fizycznego – karty, breloka czy opaski RFID. Czytnik odczytuje numer identyfikatora, system sprawdza go w bazie uprawnień i – jeśli wszystko się zgadza – drzwi zostają otwarte.

Technicznie taki model działa poprawnie, jednak jego ograniczenia są dobrze znane. Fizyczny identyfikator nie jest tożsamością użytkownika – jest jedynie przedmiotem, który można zgubić, przekazać lub pozostawić poza kontrolą organizacji. System weryfikuje więc poprawność karty, ale nie ma pewności, kto faktycznie z niej korzysta.

W wielu środowiskach nie stanowi to dużego problemu. W przypadku IK sytuacja wygląda jednak inaczej. Dostęp do stref technologicznych, pomieszczeń sterowniczych czy infrastruktury operacyjnej oznacza realny wpływ na bezpieczeństwo ludzi oraz ciągłość procesów biznesowych.

W takich miejscach znaczenie ma nie tylko to, czy identyfikator jest ważny, ale przede wszystkim to, kto próbuje uzyskać dostęp oraz w jakim kontekście operacyjnym się to dzieje.

Tożsamość w smartfonie

Jednym z elementów takiego podejścia jest rozwiązanie SECORUN MobileID, które przenosi poświadczenie dostępu do środowiska mobilnego użytkownika.

Rozwiązanie jest oparte na technologii HID MobileID, a uprawnienie jest zapisywane w Apple Wallet lub Google Wallet i przechowywane w Secure Element telefonu – sprzętowym module bezpieczeństwa wykorzystywanym również do płatności mobilnych.

Aktywacja dostępu wymaga uwierzytelnienia użytkownika, np. przy użyciu rozpoznawania twarzy lub odcisku palca. System nie opiera się już wyłącznie na przedmiocie, który może zmienić właściciela, lecz na potwierdzonej tożsamości osoby korzystającej z identyfikatora.

Od zarządzania kartami do zarządzania tożsamością i kontekstem

Coraz więcej organizacji zaczyna postrzegać kontrolę dostępu nie jako logistykę zarządzania kartami, lecz jako element zarządzania tożsamością oraz ryzykiem operacyjnym.

Nowoczesne systemy nie ograniczają się już do sprawdzenia identyfikatora. Coraz częściej analizują również kontekst próby wejścia, np. powiązanie użytkownika z aktualnym zadaniem, zleceniem serwisowym czy awizacją wizyty.

Takie podejście pozwala powiązać system kontroli dostępu z rzeczywistymi procesami biznesowymi organizacji. Oznacza to integrację z systemami zarządzania pracami, logistyką wizyt czy obsługą podwykonawców – tak jak w module zarządzania awizacjami SECORUN AWZ.

Dzięki temu system może oceniać nie tylko „czy ktoś ma kartę”, ale także to, czy konkretna osoba powinna znajdować się w danym miejscu i czasie w ramach realizowanego procesu operacyjnego lub kontekstu.

Element większego ekosystemu bezpieczeństwa

Zarówno SECORUN MobileID, jak i SECORUN AWZ nie są rozwiązaniami funkcjonującymi w izolacji. Stanowią część szerszego ekosystemu platformy SECORUN, obejmującej m.in.:

  • SECORUN KD – system kontroli dostępu,
  • SECORUN BPL – bezpieczeństwo procesów logistycznych,
  • SECORUN MA – zarządzanie alarmami na mapach obiektów,
  • SECORUN EWK – wsparcie procesów ewakuacyjnych,
  • SECORUN BI – przekrojowe analizy danych (również w zakresie KPI dotyczących bezpieczeństwa).

W tym modelu kontrola dostępu przestaje być jedynie infrastrukturą obsługującą czytniki i przejścia. Staje się elementem systemu zarządzania bezpieczeństwem operacyjnym, łączącym weryfikację tożsamości z analizą kontekstu działania użytkownika oraz z procesami biznesowymi organizacji. •


Zostaw komentarz

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.