Controle de acesso físico x controle de acesso lógico: diferença e aplicação
fevereiro 20, 2017
De acordo com uma pesquisa do Instituto Datafolha, a segurança é a segunda maior preocupação dos brasileiros. O Mapa da Violência 2016 apontou recordes de homicídios e, diante das dificuldades para manter a estabilidade dos negócios, as empresas estão cada vez mais preocupadas com o controle de acesso físico ou controle de acesso lógico de seus bens materiais e imateriais. Até hoje, porém, muitas organizações usam esses controles completamente separados e até administrados por departamentos distintos. Isso pode comprometer a segurança da companhia, pois a partir do acesso físico é possível roubar equipamentos e informações. Escolher um sistema de controle de acesso, entretanto, pode ser complicado para algumas empresas. Opções não faltam no mercado — entre automatizadas e manuais —, mas é preciso entender como funcionam os sistemas de controle de acesso físico e lógico para saber qual é a melhor alternativa para cada caso. Confira o nosso post a seguir e entenda qual pode ser a melhor solução para a sua empresa!
Como funciona o controle de acesso físico?
O controle de acesso físico inclui tudo o que não é lógico. Ele é usado para gerenciar o fluxo de pessoas com o auxílio de funcionários, fechaduras, catracas e chaves. É um sistema fortemente indicado para edifícios residenciais e comerciais, eventos e salas, bem como para áreas internas de empresas. Um sistema desse tipo é composto, basicamente, por uma barreira perimetral (como um muro, uma cerca, um alambrado ou algo similar) e um ou mais pontos de acesso. Essas entradas são controladas usando portas e portarias com meios mecânicos (como portões, cancelas e outros) ou eletrônicos (como catracas, fechaduras eletrônicas e afins) e procedimentos indicados na política de segurança definida pela organização. Como esse sistema de controle de acesso tem como base a participação de um funcionário, a compra e manutenção periódicas de equipamentos e ainda o treinamento de equipes (próprias ou terceirizadas) para administrar as mais diversas situações, pode ser relativamente
dispendioso para algumas organizações.
E o controle de acesso lógico, como funciona?
O controle de acesso lógico, por outro lado, usa a tecnologia para permitir acesso a locais ou sistemas. Ele faz a verificação da identidade dos usuários que solicitam entrada em recursos computacionais, como
smartphones, notebooks, bases de dados e outros itens de software e hardware. A segurança lógica protege as informações dentro de um sistema, usando tecnologias de criptografia de arquivos, controle de acesso a locais específicos (é o caso, por exemplo, da entrada em um banco de dados restrito que requer login e senha) e outros.
Acesso via Biometria
Em geral, a validação é feita com login e senha ou por meio de identificação biométrica. O uso da biometria é considerado uma das formas mais confiáveis de controle de acesso, já que verifica características individuais do usuário que não podem ser falsificadas, como sua íris, sua voz, sua digital e a geometria da sua mão, por exemplo. Como se trata de uma particularidade do indivíduo, a biometria é extremamente eficiente e segura na consolidação de identidades. É, portanto, uma forma de unificar a identificação individual do usuário em uma única credencial e, assim, manter a informação vital da empresa resguardada. Embora as senhas sejam consideradas tecnicamente seguras, elas ficam armazenadas no cérebro do usuário. Ou seja, dependem fundamentalmente do que consideramos como o elo mais fraco na corrente de segurança: o fator humano. É frequente que as pessoas se esqueçam de senhas ou usem um mesmo código em diferentes sistemas. De acordo com o
Fórum Biometria, estima-se que os usuários tenham de 20 a 30 senhas para acessar sistemas diversos — e esse número pode crescer 20% ao ano. É difícil lidar com essa sobrecarga. Em sistemas de controle de acesso lógico que dependem de senhas, portanto, é fundamental que o colaborador se engaje em contribuir para a segurança de toda a organização. Para isso, ele deve concordar com as políticas da companhia.
Acesso via Smartphone
Um bom exemplo de sistema de controle de acesso lógico é aquele que
automatiza os processos de recepção com o uso do smartphone. Como exige engajamento dos colaboradores e tem custo baixo, é ideal para ser usado em
espaços autogerenciáveis. Outra opção é o uso do celular: um aplicativo interoperável com os leitores de porta existentes pode ser usado sem que haja a necessidade de instalar novas máquinas. Com isso, qualquer colaborador pode abrir as portas autorizadas usando o smartphone. É uma alternativa mais moderna aos cartões de acesso comuns.
O que é convergência física e lógica?
A convergência física e lógica integra os dois métodos de controle de acesso. Um bom exemplo são as catracas físicas existentes na empresa. Ali, o funcionário usa o crachá para entrar e o sistema pode rastreá-lo ao armazenar seus dados de entrada e saída. Outra situação em que a convergência pode ser útil é no controle das câmeras de segurança. De nada adianta, por exemplo, ter máquinas espalhadas por toda a empresa se elas apenas exibirem o que acontece, mas não gravarem as imagens. Quando esse dispositivo passa a gravar os dados, começa a ocorrer a convergência entre os sistemas. Assim, tudo o que for visualizado pelas câmeras será guardado em um computador com disco rígido que tenha capacidade suficiente para esse armazenamento, permitindo que o controle seja feito de forma mais eficiente.
Por que usar convergência física e lógica?
O roubo de informações de empresas é uma realidade. Criminosos em todo o Globo Terrestre usam tanto os meios lógicos quanto os físicos para conseguir acesso aos dados desejados. Dessa forma, tem sido comum que eles levem os equipamentos físicos para, posteriormente, terem acesso aos dados lógicos. Quando a empresa faz a convergência física e lógica, a eficiência da segurança é aumentada. Com isso, a organização pode entregar uma credencial a um funcionário para que, com ela, ele tenha acesso a todas as áreas e sistemas que estiverem vinculados a seu cadastro na companhia. Sendo assim, a empresa tem controle total e sabe quais áreas o profissional visitou e a que horas entrou e saiu de cada uma delas. A organização sabe, portanto, tudo o que o colaborador fez dentro de suas dependências, incluindo os casos de tentar entrar em alguma área e não conseguir, por razão das limitações do seu perfil. Essa convergência é útil, ainda, em auditoria, já que todos os dados armazenados podem ser consultados em caso de necessidade de análises aprofundadas. Ou seja, além de ajudar a dificultar ataques, a convergência auxilia na sua detecção, correção e prevenção.
Política de segurança: necessária em ambos os casos
Tanto o controle de acesso físico quanto o controle de acesso lógico necessitam do suporte de uma política de segurança, elaborada em articulação com a gestão de recursos humanos da organização. Ou seja, antes de pensar em adotar recursos tecnológicos para melhorar a segurança de sua empresa, é preciso definir regras de uso que atendam às necessidades da companhia. Em resumo, a convergência entre os sistemas de controle de acesso é cada vez mais importante para a segurança das empresas. Afinal, as técnicas para burlar as defesas das companhias estão cada vez mais aprimoradas. Espaços autogerenciáveis, como coworkings, por exemplo, precisam de
sistemas de defesa automatizados suficientemente amigáveis para que não intimidem seus frequentadores. Tem alguma dúvida e quer saber mais sobre controle de acesso físico ou controle de acesso lógico? Aproveite a visita e assine nossa newsletter! Assim, você receberá todas as nossas novidades e informações direto em sua caixa de entrada!