Mejores prácticas en la integración de control de acceso, biometría con puertas batientes y entradas de seguridad
HogarHogar > Noticias > Mejores prácticas en la integración de control de acceso, biometría con puertas batientes y entradas de seguridad

Mejores prácticas en la integración de control de acceso, biometría con puertas batientes y entradas de seguridad

Aug 18, 2023

Si bien la variedad de dispositivos auxiliares que rodean a un ACS puede variar y variar en niveles de complejidad, el hecho es que la mayoría de los sistemas de control de acceso están diseñados para funcionar con puertas batientes, y esto no ha cambiado en varias décadas. Las dificultades de tratar de integrar adecuadamente su ACS con otros tipos de entradas, como puertas de seguridad o torniquetes, siguen siendo un desafío para muchos integradores de sistemas y sus socios usuarios finales. Esto se debe a que la mayoría de los ACS están diseñados para realizar un seguimiento de los eventos que suceden en las puertas batientes y solo le dicen una cosa: la puerta se abrió. Los eventos típicos son: "Puerta desbloqueada", "Puerta abierta forzada" y "Puerta abierta".

Desde el punto de vista de la estrategia de seguridad física, el otro problema con las puertas batientes es que si se usan exclusivamente en una instalación, esa instalación es vulnerable a la intrusión de seguimiento. Idealmente, una instalación debe tener un enfoque en capas donde, por ejemplo, los torniquetes de seguridad y/o las puertas giratorias de seguridad estén estacionadas en las ubicaciones de acceso al perímetro y luego las puertas giratorias se puedan usar para los espacios interiores de oficinas y los portales para trampas para datos confidenciales o salas de registros (esto es un enfoque general; su instalación puede requerir una estrategia diferente). Dado este escenario ideal, la solución para una entrada segura que mitiga el seguimiento es integrarla con un ACS compatible para que los eventos puedan registrarse y el personal que ingresa a la instalación sea debidamente rastreado e identificado. Entonces, ¿cómo se pueden configurar EAC y otros dispositivos como las tecnologías biométricas para ayudar a mitigar la entrada no autorizada a través de puertas batientes y torniquetes? Primero veremos las puertas batientes y los torniquetes, luego las puertas giratorias de alta seguridad y los portales para trampas.

Mejora de la detección: hacer que las puertas batientes y los torniquetes funcionen

Para el veterano consultor de seguridad Sean Ahrens, CPP, la afirmación es que el usuario sopesa las múltiples opciones y elige la solución que mejor se adapta a la instalación específica y la cultura de seguridad. Él dice que las tecnologías anti-tailgating se pueden agregar a las puertas batientes, o pueden desplegar torniquetes ópticos, cualquiera de los cuales usa haces foto-ópticos para detectar los tailgating, y agrega que también existe la posibilidad de usar cámaras y análisis para detectar movimiento y seguimiento. . Pero Ahrens advierte que las tecnologías de puertas anti-pista trasera han existido durante algún tiempo, pero pueden crear falsas alarmas y que el análisis de la cámara se usa cada vez más, pero aún debe mejorarse. También señala que la biometría sin contacto sin duda será la norma dados los desafíos de COVID.

Ahrens señala que, desde la perspectiva del proceso, el enfoque más inconveniente para los ocupantes es usar un sistema anti-retroceso estricto, que requiere que una persona use una credencial para entrar y también para salir. Si no presenta una credencial a la salida, se desactivará la credencial para volver a ingresar a las instalaciones.

"Esto puede ser muy inconveniente y va en contra del mantra actual de control de acceso "sin fricciones" que muchos están difundiendo. Un enfoque alternativo no es deshabilitar una credencial sino automatizar una respuesta al supervisor de la persona a través de un proceso de regla/flujo y exigir la finalización de clases de seguridad para el supervisor y el infractor dentro de un período de tiempo específico. De esta manera, se convierte en un problema de cumplimiento, y las personas se verán obligadas a usar su credencial correctamente en lugar de ser reprendidas por su superior o retomar el entrenamiento que es mundano ", dice Ahrens. "El reconocimiento facial se puede utilizar para automatizar el acceso, sin embargo, los requisitos de máscara y COVID pueden limitar la efectividad de estos sistemas y podrían permitir una aceptación falsa".

Las puertas batientes y los torniquetes se integran con ACS para soluciones sólidas

Como se mencionó anteriormente, las puertas batientes con un lector de credenciales generalmente se bloquean hasta que se presenta una credencial válida y pueden tener instalada la tecnología de detección de seguimiento. Los torniquetes ópticos ofrecen detección integrada de seguimiento y funcionan excepcionalmente bien en vestíbulos abiertos para acomodar tanto a los ocupantes como a los visitantes. Timothy Sutton, que tiene más de 30 años de experiencia en seguridad y es consultor sénior de seguridad en Guidepost Solutions, dice que, a falta de un guardia de seguridad que esté a cargo de su entrada principal, que también puede ser una debilidad de seguridad, las puertas batientes y los torniquetes se pueden asegurar contra la entrada no autorizada y están respaldados por un sistema de control de acceso electrónico, y monitoreados o supervisados, son una fuerte defensa para una instalación.

"El ACS básicamente realiza las mismas funciones que un guardia de seguridad físico en el sentido de que una persona que busca acceso presentaría una credencial para que el ACS la inspeccione. El ACS compara la información de la credencial con una base de datos de usuarios para garantizar que la persona sea confirmada como usuario, y que al usuario se le ha otorgado autorización de entrada a esa puerta o torniquete en particular en el momento en que se presentó la credencial. Las credenciales pueden ser tarjetas físicas o llaveros con codificación electrónica, un código que se ingresa en un teclado, a menudo conocido como número de identificación personal (PIN). ), o una firma biométrica como la huella de un dedo o de la palma de la mano, el mapeo vascular de una mano o una retina para escanear", dice Sutton. "Estas credenciales se pueden usar solas o en cualquier combinación de dos o los tres tipos para lograr el nivel deseado de seguridad. Los sistemas de videovigilancia se pueden utilizar para el control de acceso en este entorno al proporcionar una imagen de una persona para compararla con una base de datos de personas autorizadas. Esta comparación puede ser realizada por un oficial de seguridad física, o mediante reconocimiento facial y análisis de video".

Sutton enfatiza que la integración de ACS y la tecnología de credenciales/identidad con puertas batientes solo abordará las autorizaciones de entrada y no controlará los seguimientos. La mejor manera de configurar una entrada segura es la autorización de credenciales de múltiples factores, la detección de seguimiento a través de análisis de video o LIDAR, y el uso de una solución de portal de trampa de personas o la construcción de un vestíbulo de trampa de personas seguro con dos puertas que utiliza un enfoque de dos etapas con verificación de credenciales ( Tarjeta RFID, PIN) para abrir la primera puerta, luego verificación de identidad (biometría) para abrir la segunda puerta. Con una solución mantrap, puede estar seguro de la identidad de un usuario y de que está solo.

Puertas Giratorias de Seguridad y Portales Mantrap Crean una Estrategia de Prevención

Según el consultor de seguridad y CTO de ESI Convergent, Pierre Bourgeix, tanto los escenarios de puertas batientes como los de torniquetes ópticos que incluyen la detección de seguimiento de personas con LIDAR son más una herramienta de disuasión o de investigación forense que una estrategia de prevención.

"La única estrategia de prevención verdadera es el uso de una puerta giratoria de seguridad o una solución de portal de trampa para hombres. El punto crítico es que el acceso y la identidad para ingresar deben ser cohesivos y deben ocurrir simultáneamente durante el evento de entrada. Esta es su estrategia de prevención porque este tipo de alto Las puertas de seguridad tienen un principio de funcionamiento que evita que se lleven a cuestas y garantiza que el usuario esté solo".

Personalización de su ACS para rastrear datos de eventos enriquecidos

Un último punto sobre la integración: anteriormente, mencioné que un sistema ACS está diseñado para decirle solo que una puerta fue desbloqueada, forzada o mantenida abierta por más tiempo del permitido. Las entradas de seguridad, cuando se integran correctamente con un ACS, pueden decirle mucho más que una puerta batiente. Si los implementa, es fundamental que trabaje con su integrador o fabricante para instalar entradas adicionales o tableros de entrada para permitir que el ACS rastree los muchos tipos de eventos que pueden ocurrir en las entradas de seguridad. Por ejemplo, puede realizar un seguimiento de las autorizaciones normales, los rechazos de seguimiento y los rechazos superpuestos (dos personas que se confabulan para ingresar con una sola autorización), las alarmas de merodeo, los tiempos de espera biométricos y los eventos de paso completado, por nombrar algunos. Esta información puede ayudarlo a ser mucho más consciente de exactamente quién está haciendo qué en varias entradas en el perímetro y el interior de sus instalaciones.

Este artículo se publicó originalmente en Security, un boletín electrónico quincenal centrado en la seguridad para usuarios finales de seguridad, presentado por Security Magazine.Suscríbete aquí.

Kurt J. Measom se desempeña como vicepresidente de tecnología y soporte de productos y forma parte del equipo de seguridad de cuentas empresariales de Boon Edam. Measom, un veterano de Boon Edam de 25 años, durante los últimos cuatro años ha trabajado como asesor de soluciones de seguridad para muchas compañías Fortune 1000 y actualmente es un asociado certificado de Lenel. Measom se graduó de la Universidad de Utah con una licenciatura y una maestría en administración de empresas y actualmente vive con su esposa e hijos en el área de Salt Lake City.

Mejora de la detección: Cómo hacer que las puertas batientes y los torniquetes funcionen Integración de puertas batientes y torniquetes con ACS para soluciones sólidas Puertas giratorias de seguridad y portales Mantrap Cree una estrategia de prevención Personalización de su ACS para rastrear datos de eventos enriquecidos Boletín electrónico centrado en los usuarios finales de seguridad, presentado por Security Magazine.