As condições computacionais do mundo de hoje propuseram uma série de mudanças no pensamento das empresas.

Sergio Mazzoni *

Embora seja verdade que anos atrás mais preocupantes para o gestor de segurança foi que sua tecnologia irá funcionar melhor hoje -em um ambiente hiperconectado- o desafio é identificar cada pessoa que entra em um sistema corporativo de modo que apenas O pessoal autorizado pode interagir com seu ambiente.

- Publicidade -

Assim, as coisas e levando em conta as características propostas pela chamada quarta revolução industrial, qualquer erro ou má decisão tomada por uma organização, não recaem sobre as pessoas, mas sim sobre os sistemas digitais, que devem se proteger o máximo possível.

Estar desprotegido não é uma opção
A tecnologia e o cibercrime estão avançando em paralelo. Assim, através de modalidades como simples espionagem, um colega mal intencionado pode capturar a senha para um sistema com apenas observar cuidadosamente o momento em que o usuário digita apoiaram o código de acesso e, com esta informação, você pode personificar seu colega de trabalho para fazer algo errado.

Este tipo de situação tem um grande impacto não só na segurança das empresas, mas também no seu prestígio. Imagine o que pode acontecer com uma marca envolvida em um caso de fraude interna; É claro que seu prestígio está deteriorado e, possivelmente, a perda de clientes e a redução nas vendas seriam inevitáveis.

Agora, se especificarmos as modalidades criminosas que derivam da personificação da identidade dentro de uma empresa, podemos falar, em primeiro lugar, do uso fraudulento de recursos corporativos. Esse tipo de comportamento criminal expõe um dos ativos mais valiosos que uma empresa possui: informação, que se torna o banco de dados de clientes, serviços ou a mesma propriedade intelectual.

Nesse mesmo sentido, seria necessário controlar corretamente o uso de equipamentos como impressoras ou multifuncionais, que não se limitam a simples centros de cópia, mas foram consolidados como terminais de referência e pontos através dos quais as faturas são processadas. da empresa e outras informações sensíveis.

Outra modalidade é a entrada não autorizada no sistema de negócios. De acordo com o papel desempenhado por cada funcionário, a organização decide em quais áreas ela pode 'transitar'. Se uma pessoa não endossada acessa um determinado espaço lógico, ela pode causar danos irreparáveis ​​à empresa, subtrair informações confidenciais e manipular dados sensíveis a seu favor ou para benefício de terceiros, entre outros.

O desafio está em determinar até que ponto protegemos a empresa e quanto será investido para protegê-la. Para isso, cada organização é chamada para analisar seus riscos, a fim de minimizar o impacto dessas situações. Essa avaliação é uma tarefa que não é feita apenas uma vez, mas é uma tarefa permanente porque, como dito acima, os perigos estão em constante evolução.

Como proteger as organizações?
O problema colocado pelo ambiente atual está em como os usuários interagem com os dispositivos existentes, o que representa um desafio ainda maior, já que não é recomendável que todos os usuários acessem todas as plataformas da organização.

Portanto, no mercado de autenticação de identidade, encontramos uma ampla gama de soluções, como a entrada de uma senha ou o reconhecimento facial do usuário. No entanto, de acordo com nossa experiência, descobrimos que o mais eficaz é a validação por meio de uma credencial física.

Ao escolher a opção ideal, é importante que o usuário esteja ciente de que o equipamento que está nas salas de conferência, como telefones e telas ou sistemas de desktop virtual, não tem espaço suficiente para integrar câmeras ou sensores biometria, ou energia suficiente para suportar hardware adicional. Isso significa que qualquer modificação feita nesses dispositivos pode gerar custos adicionais e reduzir o desempenho deles, reduzindo o conforto do usuário.

Uma das alternativas disponíveis no mercado é a criptografia dos dados, na qual a informação compreensível é convertida - por meio de um algoritmo - em um conteúdo que não é fácil de entender por um receptor comum, de modo que o envio deste O material pode ser feito com um risco menor de ser decifrado por um usuário não autorizado.

Além disso, como um mecanismo para ajudar as empresas em seu árduo trabalho a controlar o acesso lógico aos seus funcionários, há pequenos módulos de leitor integrados, que têm a capacidade de ler uma ampla variedade de credenciais (de baixa frequência a Bluetooth). ) e que oferecem uma rota mais simples para que os provedores de sistemas de negócios, por exemplo, possam conectar seus módulos (calendários, folha de pagamento, recursos humanos, etc.) entre si.

Graças ao seu tamanho, esses módulos podem ser facilmente integrados em sistemas como o telefone na sala de reuniões. Além disso, a variedade de implementações faz com que essas ferramentas se encaixem em uma ampla gama de aplicações, incluindo aquelas cujo fornecimento de energia depende do uso de baterias.

Uma das alternativas que também existem neste mercado é a apresentada pela HID Global, que coloca nas mãos de seus usuários um pequeno hardware (módulos OEM), que pode ser conectado através de diferentes protocolos de computador.

Esta ferramenta permite autenticar cada pessoa que tenta entrar no sistema, através do módulo ou leitor. Também é importante notar que a identidade do usuário pode ser expressa em um cartão físico, credencial virtual, um wearable ou um telefone, de uma maneira que responda às novas tendências tecnológicas no controle de acesso.

Com esse tipo de solução, você pode aspirar a ter um ambiente com ecossistemas mais seguros, nos quais as identidades sejam validadas de maneira segura e ágil.

O importante ao selecionar o sistema de autenticação é levar em conta o nível de segurança que oferece, sua facilidade de implementação e conforto para o usuário, que não deveria ter interrompido sua taxa de trabalho normal.

* O engenheiro Sergio Mazzoni é diretor de vendas para a América Latina da unidade de negócios Extended Access Technologies da HID Global.

Autor: Duvan Chaverra

OUTRAS NOTÍCIAS

article thumbnailInternational. La disminución del mercado de semiconductores utilizados en teléfonos móviles y servidores empresariales llevó a una realineación en el...
article thumbnailMéxico. A Avigilon, uma empresa da Motorola Solutions, anunciou que foi selecionada para melhorar a segurança da Administração do Porto Integral ...
article thumbnailInternational. Hanwha Techwin fez uma parceria com a empresa SmartMotion, especializada em tecnologia que desenvolve sinalização para a automação de ...
article thumbnailAmérica Latina. Falar de segurança da informação não é novidade, especialmente em uma época em que a sociedade está imersa no mundo ...
article thumbnailSony A série HAW-S é o primeiro dispositivo Sony 4K compatível com NVR que pode gravar e reproduzir em resolução 4K, para monitorizar sistemas de ...
article thumbnailSeco-Larm O novo temporizador multifuncional e contador SA-025MQ inclui operação com baixo consumo de corrente, sete modos facilmente ...
article thumbnailA Johnson Controls A nova versão 8.0 do EntraPass da Kantech agora adiciona suporte para os gravadores de rede da American Dynamics NVR através do aplicativo ...
article thumbnailST Electronics O sistema de detecção de intrusão por perímetro AgilFence desenvolvido para cercas de perímetro oferece detecção confiável e ...
article thumbnailAxis Communications O novo Companion AXIS Camera LE Mini Dome é projetado para atender às necessidades de vigilância de vídeo em pequenas empresas ....
article thumbnailEstados Unidos. Pela primeira vez em sua história, a Cúpula WINGS terá registro on-line aberto ao público para visitar a exposição comercial e ...