Controllo accessi mobile:

come funziona e quali sono i vantaggi
controllo accessi mobile 2N

Controllo accessi mobile: come funziona e quali sono i vantaggi

Un approfondimento sulle soluzioni di 2N e Simons Voss

Ogni system integrator sa come funziona il controllo accessi da smartphone: il dispositivo mobile – anche tablet o wearable – consente di ottenere l’accesso a porte, cancelli, reti e servizi protetti. Questa soluzione, dunque, aumenta la sicurezza e ottimizza la gestione delle presenze.

In questo articolo ti spieghiamo:

Nota: quest’ultima parte è una guida per chi progetta per la prima volta questa soluzione.

Controllo accessi mobile: i vantaggi della tecnologia wireless

Il plus più interessante legato a questa tecnologia è senza dubbio la possibilità di sostituire le credenziali fisiche con quelle mobili. Cosa non da poco se si pensa a ciò comporta in termini di esperienza dell’utente e nelle più diverse applicazioni aziendali.

Si riduce la necessità di password complesse e diminuisce la fatica legata alla creazione di password in ambienti in cui possono essere necessari più di 20 accessi ogni giorno per accedere a dati e servizi aziendali. Gli utenti possono autenticarsi ai servizi e applicazioni su più dispositivi endpoint multipli senza la necessità di recuperare e ridigitare codici e password aggiuntive. Questo modello rende anche più facile che mai per gli utenti sfruttare una sola smart card per accedere senza problemi ai propri dati, effettuare il login al cloud e aprire le porte.

L’architettura prevede la verifica dei codici di accesso attraverso una rete wireless che interloquisce con un server centrale; il network può variare di complessità a seconda del numero di ambienti da proteggere e la diversificazione delle credenziali di accesso.

Questo tipo di sistema si basa su un automatismo di gestione di apertura e chiusura delle porte senza l’ausilio di chiavi tradizionali. L’apertura e la chiusura sono garantite da una rete wireless e trasponder, che interagiscono con chiavi elettroniche a onde radio (telecomandi di apertura). Il controllo accessi IP wireless con Simons Voss, per esempio, permette la gestione massima di 20 porte per 100 credenziali di accesso ed è particolarmente indicata per piccole e medie imprese al fine di garantire la sicurezza dell’accesso ad aree riservate solo a personale autorizzato.

Controllo accessi mobile con 2N

Ti abbiamo già parlato del controllo accessi Bluetooth e mobile WaveKey. Scegliendo la soluzione 2N hai a disposizione 4 modalità di accesso: touch, contactless, motion e card. Inoltre questa tecnologia brevettata sblocca una porta in soli 0,3 secondi dunque il tuo cliente può risparmiare molto tempo in queste operazioni.

wavekey

Sul fronte sicurezza non hai problemi perché non utilizza la comunicazione Bluetooth standard ma una tecnologie proprietaria con chiavi di crittografia AES-128 e RSA-1024. Inoltre grazie agli algoritmi adattativi e all’analisi dei trend del segnale RSSi, il lettore riconosce se l’utente si sta avvicinando o allontanando dal lettore, rilevando così l’“intenzione di entrare o uscire” ed evitando che altri telefoni attivino il meccanismo.

Infine, a breve potrai abilitare gli accessi con i QR code con IP Style: un’ottima soluzione per il cliente che deve gestire un gran numero di visitatori al giorno.

Controllo accessi con smartphone con Simons Voss

Con i sistemi di chiusura digitali di Simons Voss semplifichi la gestione dei varchi perché elimini le chiavi meccaniche. Tra le soluzioni proposte quella che ti consigliamo è Mobile Key, nella quale lo smartphone è uno dei possibili dispositivi per effettuare l’accesso senza usare le chiavi. I vantaggi del controllo accessi digitale sono diversi:

  • ogni accesso può essere programmato e registrato;
  • in caso di perdita dello smartphone è possibile bloccare l’accesso senza dover sostituire la serratura;
  • l’installazione del cilindro digitale avviene senza effettuare fori, lavorazioni o passare cavi;
  • il cilindro digitale non necessita di manutenzione.

La soluzione è perfetta per piccole e medie imprese con un massimo di 100 utenti.

mobile key

Se vuoi ricevere un consiglio dai nostri specialist riguardo al tuo prossimo progetto con 2N o Simons Voss, scrivici.

Altrimenti, se vuoi approfondire gli standard di comunicazione e le tecnologie necessari, prosegui nelle lettura della guida.

In cosa consiste il controllo accessi mobile?

Per visualizzare meglio il funzionamento di un sistema di controllo accessi con smartphone, tablet o smartwatch possiamo osservare l’immagine qui sotto, che mostra tutte le componenti di un sistema di controllo accessi e il “viaggio” delle credenziali di accesso dal pannello di gestione dell’amministratore al telefono dell’utente fino al ritorno al gestionale per la conferma dell’accesso.

Il controllo accessi con smartphone o altri dispositivi che non siano chiavi fisiche semplifica il lavoro del security manager perché, come vedremo, permette di gestire tutto più comodamente e aumenta il livello di sicurezza.

Cosa serve sapere per scegliere il giusto sistema di controllo accessi mobile?

Gli standard di comunicazione

Attualmente, ci sono due standard di comunicazione che possono essere impiegati per il controllo accessi da smartphone: Near Field Communications (NFC) e Bluetooth intelligente. La scelta dello standard da utilizzare è in gran parte guidata dalle specifiche necessità dell’azienda.

Bluetooth intelligente

Il Bluetooth Smart (noto anche come Bluetooth Low Energy [BLE]) è una tecnologia wireless caratterizzata da un consumo energetico considerevolmente ridotto e costi di implementazione più bassi. Ecco alcune peculiarità:

  • La gamma di Bluetooth Smart con la distanza di lettura più lunga può raggiungere i 10 mt.
  • I lettori possono essere installati sul lato sicuro della porta o nascosti.
  • Il Bluetooth intelligente è supportato sia dai dispositivi Android che da quelli iOS.

Punti di forza

Bluetooth Smart è in grado di operare sia a distanza ravvicinata che da lontano, supporta sia IOS che Android, e ha un basso consumo energetico. Ambienti con popolazioni di dispositivi misti e quelli che richiedono l’attivazione a distanza sono i più adatti a questo standard di comunicazione per il controllo accessi mobile.

NFC

L’NFC è una tecnologia di comunicazione wireless che consente ai dispositivi intelligenti (compresi i tag incorporati) di stabilire una comunicazione in radiofrequenza tra loro su distanze molto brevi (in genere 10 cm o meno).

Lo standard NFC supporta quattro modalità di funzionamento:

  • Modalità di lettura/scrittura: i dispositivi intelligenti sono in grado di leggere le informazioni memorizzate sui tag NFC incorporati, sulle etichette, ecc…, oltre che sull’NFC.
  • Peer-to-peer: i dispositivi intelligenti possono scambiare dati tramite NFC.
  • Emulazione Carta: dispositivi intelligenti possono essere utilizzati come una smart card contactless su NFC.
  • Emulazione scheda host: le applicazioni software sono in grado di emulare le credenziali senza contatto.

Fino ad oggi, iOS non supporta lo standard NFC.

Punti di forza

Lo standard NFC, che opera in modalità HCE, è una buona scelta per le applicazioni a corto raggio (meno di 10 cm o il contatto diretto con un “tap”) che non includono i dispositivi iOS nella popolazione mobile.

wave key

L’infrastruttura per il controllo accessi con smartphone, smartwatch o tablet

I dispositivi mobili, i lettori e le serrature sono parte di un’infrastruttura integrata protetta da tecnologie di sicurezza, come per esempio la crittografia forte e l’autenticazione a più livelli che possono essere gestiti da un portale basato su cloud. Vediamo di seguito una panoramica su come queste tecnologie si relazionano.

Tecnologie di rete

L’Internet Area Network (IAN) è una rete di comunicazione che collega voce e dati endpoint all’interno di un ambiente cloud su IP. Questo concept elimina i riferimenti più vecchi e più geografici, come il LAN / WAN, perché supporta applicazioni e servizi virtualizzati, non più legati a luoghi fisici.

Punti di forza

L’Internet Area Network (IAN) è in grado di supportare le applicazioni virtualizzate nel cloud. Per le applicazioni di controllo accessi mobile, l’IAN fornisce il supporto per tutte le operazioni basate su cloud.

Tecnologie di portale

Lo scripting lato client consente agli sviluppatori di progettare interfacce utente con il comportamento “familiare” dei sistemi operativi desktop. La combinazione dello scripting lato client con tecnologie lato server offre una flessibilità ancora maggiore, permettendo agli amministratori di eseguire in remoto la gestione, la configurazione, il reporting e tutte le attività legate alla di risoluzione dei problemi direttamente nei loro web browser, con una connessione di rete sicura.

Le Application Programming Interface (API) consentono l’integrazione del portale con i sistemi di back-end. Nel caso del controllo accesso mobile, la gestione tramite portale può essere integrata con il sistema di controllo accessi (ACS) e i sistemi di gestione dei dispositivi mobili (MDM/EMM) dell’azienda per la gestione senza soluzione di continuità di utenti e gruppi di utenti, ruoli e diritti di accesso, identità e dispositivi.

Punti di forza

Le tecnologie di portale offrono un’esperienza web semplice per le funzioni di gestione e reporting e il vantaggio di essere in grado di connettersi a sistemi di back-end, garantendo efficienza operativa e un’esperienza utente senza soluzione di continuità.

Il cloud computing è l’accesso e l’utilizzo di risorse di calcolo “as a service” su una rete (per esempio lo spazio di archiviazione, la capacità di calcolo, il server). Le soluzioni di cloud computing offrono la possibilità di memorizzare ed elaborare i dati in data center situati in remoto, di solito di proprietà di fornitori di servizi di terze parti. Questi servizi sono accessibili usando funzioni del browser locali, interfacce e protocolli definiti.

La tecnologia primaria per il cloud computing è la virtualizzazione, ovvero la creazione di macchine virtuali, desktop logici, server o spazi di stoccaggio che sono separati dall’hardware e dal software fisico sottostante. Le risorse virtuali possono essere condivise da diversi clienti. L’uso è assegnato in base alla domanda per massimizzare l’efficienza.

Un numero crescente di aziende sceglie di utilizzare le risorse e le applicazioni basate su cloud per diversi scopi. La scelta spesso ricade sul cloud sia per la sua capacità di espansione che per le prestazioni di reti a banda larga e hardware informatico. I vantaggi sono i seguenti:

  • riduzione di costi;
  • scalabilità;
  • indipendenza di location;
  • accrescimento della produttività attraverso una collaborazione migliore.

Punti di forza

Le soluzioni per il controllo accessi mobile a cui si accede attraverso il cloud garantiscono efficienza operativa, per esempio favorendo la scalabilità e offrendo una gestione centralizzata di più sedi.

simons voss mobile key

Tecnologie per la sicurezza

Quando si utilizzano le risorse di rete e il cloud per memorizzare, accedere e lavorare dati sensibili, la sicurezza è di primaria importanza. L’accesso sicuro alle reti private (corporate) su una rete pubblica non attendibile, come per esempio internet, può essere stabilita attraverso una rete privata virtuale (VPN).

La crittografia protegge le informazioni sensibili codificandole in modo tale che sia necessaria una chiave di decrittografia per leggere i dati. La crittografia però può proteggere solo la riservatezza delle informazioni, non la loro autenticità. Pertanto, un altro importante aspetto per la sicurezza, nonché una buona prassi, è l’autenticazione a più livelli. Al momento del login, gli utenti dovrebbero essere tenuti a dimostrare di essere effettivamente gli utenti autorizzati attraverso un protocollo di autenticazione a più livelli.

Ancora più importante, i fornitori di servizi devono adottare misure appropriate per mantenere in sicurezza applicazioni e dati, come per esempio firewall e protezioni anti-intrusione, politiche di sicurezza elevata, server OS-hardening, patch di gestione della sicurezza gestione, ecc.

Punti di forza

Le soluzioni di controllo accessi da smartphone che seguono le migliori pratiche dovrebbero impiegare protocolli di autenticazione a più livelli per proteggere le informazioni di identità sensibili e l’ingresso non autorizzato nel sistema.

Ora hai una panoramica sul funzionamento del controllo accessi con smartphone per gli uffici e le aziende. Non ti resta che realizzare il tuo progetto oppure scriverci per avere più informazioni.

Ti potrebbe interessare
2N IP Verso 2.0
2N IP VERSO 2.0: i citofoni per gli smart building del futuro
Pianificare un sistema di controllo accessi
cilindro elettronico
Il cilindro elettronico per gli smart building (quelli veri)
2n wave key
Controllo accessi NFC

Lascia un Commento