Controllo accessi mobile:

come funziona e quali sono i vantaggi
controllo accessi mobile HID

Controllo accessi mobile: come funziona e quali sono i vantaggi

Con HID il mobile access è Twist and Go

Sempre più wireless, sempre più mobile. Quella che è ormai una tecnologia consolidata per la maggior parte del settore hi-tech sta conquistando anche un ambito fino ad ora necessariamente legato al cablig, ovvero il controllo accessi. Quando parliamo di accesso mobile ci riferiamo all’utilizzo di un dispositivo mobile – come ad esempio smartphone, tablet o wearable – per ottenere l’accesso a porte, cancelli, reti e servizi protetti. Le soluzioni per il controllo accessi mobile consentono alle aziende di soddisfare le crescenti esigenze di una realtà ormai definitivamente mobile-centrica.

Controllo accessi mobile: i vantaggi della tecnologia wireless

Il plus più interessante legato a questa tecnologia è senza dubbio la possibilità di sostituire le credenziali fisiche con quelle mobili. Cosa non da poco se si pensa a ciò comporta in termini di esperienza dell’utente e nelle più diverse applicazioni aziendali.

Si riduce la necessità di password complesse e diminuisce la fatica legata alla creazione di password in ambienti in cui possono essere necessari più di 20 accessi ogni giorno per accedere a dati e servizi aziendali. Gli utenti possono autenticarsi ai servizi e applicazioni su più dispositivi endpoint multipli senza la necessità di recuperare e ridigitare codici e password aggiuntive. Questo modello rende anche più facile che mai per gli utenti sfruttare una sola smart card per accedere senza problemi ai propri dati, effettuare il login al cloud e aprire le porte.

L’architettura prevede la verifica dei codici di accesso attraverso una rete wireless che interloquisce con un server centrale; il network può variare di complessità a seconda del numero di ambienti da proteggere e la diversificazione delle credenziali di accesso.

Questo tipo di sistema si basa su un automatismo di gestione di apertura e chiusura delle porte senza l’ausilio di chiavi tradizionali. L’apertura e la chiusura sono garantite da una rete wireless e trasponders, che interagiscono con chiavi elettroniche ad onde radio (telecomandi di apertura). Questa tecnologia permette la gestione massima di 20 porte per 100 credenziali d’accesso ed è perticolarmente indicata per piccole e medie imprese al fine di garantire la sicurezza dell’accesso ad aree riservate solo a personale autorizzato.

In cosa consiste il controllo accessi mobile?

Per visualizzare meglio il funzionamento di un sistema di controllo accessi tramite mobile possiamo osservare l’immagine qui sotto, che mostra tutte le componenti di un sistema di controllo accessi e il “viaggio” delle credenziali d’accesso dal pannello di gestione dell’amministratore al telefono dell’utente fino al ritorno al gestionale per la conferma dell’accesso.

controllo accessi mobile

Cosa serve sapere per scegliere il giusto sistema di controllo accessi mobile?

Gli standard di comunicazione

Attualmente, ci sono due standard di comunicazione che possono essere impiegati per il controllo accessi mobile: Near Field Communications (NFC) e Bluetooth intelligente. La scelta dello standard da utilizzare è in gran parte guidata dalle specifiche necessità dell’azienda.

Bluetooth intelligente

Il Bluetooth Smart (noto anche come Bluetooth Low Energy [BLE]) è una tecnologia wireless relativamente nuova, ha un consumo energetico considerevolmente ridotto e costi di implementazione più bassi, pur mantenendo un raggio di comunicazione simile. Bluetooth Smart sta trovando la sua strada soprattutto nei pagamenti, in particolar modo nei settori dell’home entertainment e della sicurezza.

Si calcola che entro il 2018, oltre il 90% degli smartphone con Bluetooth diventeranno dispositivi Smart Ready.

  • La gamma di Bluetooth Smart con la distanza di lettura più lunga può raggiungere i 10 mt.
  • I lettori possono essere installati sul lato sicuro della porta o nascosti.
  • Il Bluetooth intelligente è supportato sia dai dispositivi Android che da quelli iOS.

Punti di forza:

Bluetooth Smart è in grado di operare sia a distanza ravvicinata che da lontano, supporta sia IOS che Android, e ha un basso consumo energetico. Ambienti con popolazioni di dispositivi misti e quelli che richiedono l’attivazione a distanza sono i più adatti a questo standard di comunicazione per il controllo accessi mobile.

NFC

L’NFC è una tecnologia di comunicazione wireless che consente ai dispositivi intelligenti (compresi i tag incorporati) di stabilire una comunicazione in radiofrequenza tra loro su distanze molto brevi (in genere 10 cm o meno).

Lo standard NFC supporta quattro modalità di funzionamento:

  • Modalità di lettura / scrittura: i dispositivi intelligenti sono in grado di leggere le informazioni memorizzate sui tag NFC incorporati, sulle etichette, ecc, oltre che sull’NFC.
  • Peer-to-peer: i dispositivi intelligenti possono scambiare dati tramite NFC.
  • Emulazione Carta: dispositivi intelligenti possono essere utilizzati come una smart card contactless su NFC.
  • Emulazione scheda host: le applicazioni software sono in grado di emulare le credenziali senza contatto.

Fino ad oggi, iOS non supporta lo standard lo standard NFC.

Punti di forza:

Lo standard NFC, che opera in modalità HCE, è una buona scelta per le applicazioni a corto raggio (meno di

10 cm o il contatto diretto con un “tap”) che non includono i dispositivi iOS nella popolazione mobile.

controllo accessi mobile tabella standard

L’infrastruttura per il controllo accessi mobile

I dispositivi mobili, i lettori e le serrature sono parte di un’infrastruttura integrata protetta da tecnologie di sicurezza, come ad esempio la crittografia forte e l’autenticazione a più livelli che possono essere gestiti da un portale basato su cloud. Vediamo di seguito una panoramica su come queste tecnologie si relazionano.

Tecnologie di rete

Un concetto relativamente nuovo è quello dell’Internet Area Network (IAN), che potrebbe essere definito come una rete di comunicazione che collega voce e dati endpoint all’interno di un ambiente cloud su IP. Questo concept elimina i riferimenti più vecchi e più geografici, come il LAN / WAN, perché supporta applicazioni e servizi virtualizzati, non più legati a luoghi fisici.

Punti di forza:

L’Internet Area Network (IAN) in grado di supportare le applicazioni virtualizzate nel cloud. Per le applicazioni di controllo accessi mobile, l’IAN fornisce il supporto per tutte le operazioni basate su cloud.

Tecnologie di portale

Lo scripting lato client consente agli sviluppatori di progettare interfacce utente con il comportamento “familiare” dei sistemi operativi desktop. La combinazione dello scripting lato client con tecnologie lato server offre una flessibilità ancora maggiore, permettendo agli amministratori di eseguire in remoto la gestione, la configurazione, il reporting e tutte le attività legate alla di risoluzione dei problemi direttamente nei loro web browser, con una connessione di rete sicura.

Le Application Programming Interface (API) consentono l’integrazione del portale con i sistemi di back-end. Nel caso del controllo accesso mobile, la gestione tramite portale può essere integrata con il sistema di controllo accessi (ACS)  e i sistemi di gestione dei dispositivi mobili (MDM/EMM) dell’azienda per la gestione senza soluzione di continuità di utenti e gruppi di utenti, ruoli e diritti di accesso, identità e dispositivi.

Punti di forza:

Le tecnologie di portale offrono un’esperienza web semplice per le funzioni di gestione e reporting e il vantaggio di essere in grado di connettersi a sistemi di back-end, garantendo efficienza operativa e un’esperienza utente senza soluzione di continuità.

controllo accessi mobile HID Twist and GoCloud computing

Il cloud computing è l’accesso e l’utilizzo di risorse di calcolo (ad esempio lo spazio di archiviazione, la capacità di calcolo, il server) “as a service” su una rete. Le soluzioni di cloud computing offrono la possibilità di memorizzare ed elaborare i dati in data center situati in remoto, di solito di proprietà di fornitori di servizi di terze parti. Questi servizi sono accessibili usando funzioni del browser locali, interfacce e protocolli definiti.

La tecnologia primaria per il cloud computing è la virtualizzazione, ovvero la creazione di macchine virtuali, desktop logici, server o spazi di stoccaggio che sono separati dall’hardware e dal software fisico sottostante. Le risorse virtuali possono essere condivise da diversi clienti. L’uso è assegnato in base alla domanda per massimizzare l’efficienza.

Un numero crescente di aziende sceglie di utilizzare le risorse e le applicazioni basate su cloud per diversi scopi. La scelta spesso ricade sul cloud sia per la sua capacità di espansione che per le prestazioni di reti a banda larga e hardware informatico. I vantaggi sono i seguenti:

  • Riduzione di costi
  • Scalabilità
  • Indipendenza di location
  • Accrescimento della produttività attraverso una collaborazione migliore

Punti di forza:

Le soluzioni per il controllo accessi mobile a cui si accede attraverso il cloud garantiscono efficienza operativa, ad esempio favorendo la scalabilità e offrendo una gestione centralizzata di più sedi.

Tecnologie per la sicurezza

Quando si utilizzano le risorse di rete e il cloud per memorizzare, accedere e lavorare dati sensibili, la sicurezza è di primaria importanza. L’accesso sicuro alle reti private (corporate) su una rete pubblica non attendibile, come ad esempio  Internet, può essere stabilita attraverso una rete privata virtuale (VPN).

La crittografia protegge le informazioni sensibili codificandole in modo tale che sia necessaria una chiave di decrittografia per leggere i dati. La crittografia però può proteggere solo la riservatezza delle informazioni, non la loro autenticità. Pertanto, un altro importante aspetto per la sicurezza, nonché una buona prassi, è l’autenticazione a più livelli. Al momento del log-in, gli utenti dovrebbero essere tenuti a dimostrare di essere effettivamente gli utenti autorizzati attraverso un protocollo di autenticazione a più livelli.

Ancora più importante, i fornitori di servizi devono adottare misure appropriate per mantenere in sicurezza applicazioni e dati, come ad esempio firewall e protezioni anti-intrusione, politiche di sicurezza elevata, server OS-hardening, patch di gestione della sicurezza gestione, ecc.

Punti di forza:

Le soluzioni di controllo accessi mobile che seguono le migliori pratiche dovrebbero impiegare protocolli di autenticazione a più livelli per proteggere le informazioni di identità sensibili e l’ingresso non autorizzato nel sistema.

Con HID il controllo accessi mobile è Twist and Go

Da lettori mobili abilitati per proteggere gli ID mobile, al portale di gestione basato su cloud, HID Mobile Access è la soluzione per il controllo accessi mobile più completa disponibile oggi sul mercato.

Il controllo accessi mobile HID è alimentato da ASSA ABLOY Seos. Basta avvicinare il telefono a un lettore su porta / serratura, o a porte di accesso e cancelli a distanza con la tecnologia gesture-based brevettata di HID Global. HID mobile Access è la soluzione più dinamica, conveniente e sicura per l’apertura di porte con smartphone e altri dispositivi intelligenti. Supporta Bluetooth Smart, consente di utilizzare iPhone e smartphone basati su Android senza accessori aggiuntivi.

Controllo accessi mobile HID: i vantaggi

Più possibilità di scelta – La tecnologia mobile è stata sfruttata ad un ritmo elevato. La libertà di movimento nel controllo di accessi tra telefoni, tablet, braccialetti, orologi e altri indossabili è una questione di preferenze degli utenti finali. HID Mobile Access supporta la più ampia varietà di dispositivi mobili nel settore oggi oppure può essere utilizzato in aggiunta all’accesso con carta tradizionale.

Più applicazioni – la gestione delle identità nelle aziende sta cambiando; i reparti IT, Sicurezza e Facility Management stanno lavorando allo sviluppo di programmi di accesso consolidati. HID Mobile Access consente a più di identità sicura di risiedere su un dispositivo intelligente – dando vita a una soluzione per il controllo accessi fisico e logico basato su un unico dispositivo.

Più sicurezza – HID Mobile Access, alimentato da rivoluzionarie tecnologie per le credenziali credenziali, è basato su standard ISO usati dal governo degli Stati Uniti, e da altre organizzazioni a livello globale, per crittografare i dati classificati o sensibili, fornendo una sicurezza e tutela della privacy dei dati di identità senza precedenti.

Voi avete mai provato un sistema per il controllo accessi tramite mobile? Cosa ne pensate?

Per maggiori informazioni sul controllo accessi mobile di HID, contattaci.

Ti potrebbe interessare
Enabled UHF/MIFARE Classic Card
HID SIO Enabled UHF/MIFARE Classic Card
hid lumidigm v-series
HID Lumidigm V-Series
Controllo accessi: le ultime novità

Lascia un Commento