As condições computacionais do mundo de hoje propuseram uma série de mudanças no pensamento das empresas.

Sergio Mazzoni *

Embora seja verdade que anos atrás mais preocupantes para o gestor de segurança foi que sua tecnologia irá funcionar melhor hoje -em um ambiente hiperconectado- o desafio é identificar cada pessoa que entra em um sistema corporativo de modo que apenas O pessoal autorizado pode interagir com seu ambiente.

- Publicidade -

Assim, as coisas e levando em conta as características propostas pela chamada quarta revolução industrial, qualquer erro ou má decisão tomada por uma organização, não recaem sobre as pessoas, mas sim sobre os sistemas digitais, que devem se proteger o máximo possível.

Estar desprotegido não é uma opção
A tecnologia e o cibercrime estão avançando em paralelo. Assim, através de modalidades como simples espionagem, um colega mal intencionado pode capturar a senha para um sistema com apenas observar cuidadosamente o momento em que o usuário digita apoiaram o código de acesso e, com esta informação, você pode personificar seu colega de trabalho para fazer algo errado.

Este tipo de situação tem um grande impacto não só na segurança das empresas, mas também no seu prestígio. Imagine o que pode acontecer com uma marca envolvida em um caso de fraude interna; É claro que seu prestígio está deteriorado e, possivelmente, a perda de clientes e a redução nas vendas seriam inevitáveis.

Agora, se especificarmos as modalidades criminosas que derivam da personificação da identidade dentro de uma empresa, podemos falar, em primeiro lugar, do uso fraudulento de recursos corporativos. Esse tipo de comportamento criminal expõe um dos ativos mais valiosos que uma empresa possui: informação, que se torna o banco de dados de clientes, serviços ou a mesma propriedade intelectual.

Nesse mesmo sentido, seria necessário controlar corretamente o uso de equipamentos como impressoras ou multifuncionais, que não se limitam a simples centros de cópia, mas foram consolidados como terminais de referência e pontos através dos quais as faturas são processadas. da empresa e outras informações sensíveis.

Outra modalidade é a entrada não autorizada no sistema de negócios. De acordo com o papel desempenhado por cada funcionário, a organização decide em quais áreas ela pode 'transitar'. Se uma pessoa não endossada acessa um determinado espaço lógico, ela pode causar danos irreparáveis ​​à empresa, subtrair informações confidenciais e manipular dados sensíveis a seu favor ou para benefício de terceiros, entre outros.

O desafio está em determinar até que ponto protegemos a empresa e quanto será investido para protegê-la. Para isso, cada organização é chamada para analisar seus riscos, a fim de minimizar o impacto dessas situações. Essa avaliação é uma tarefa que não é feita apenas uma vez, mas é uma tarefa permanente porque, como dito acima, os perigos estão em constante evolução.

Como proteger as organizações?
O problema colocado pelo ambiente atual está em como os usuários interagem com os dispositivos existentes, o que representa um desafio ainda maior, já que não é recomendável que todos os usuários acessem todas as plataformas da organização.

Portanto, no mercado de autenticação de identidade, encontramos uma ampla gama de soluções, como a entrada de uma senha ou o reconhecimento facial do usuário. No entanto, de acordo com nossa experiência, descobrimos que o mais eficaz é a validação por meio de uma credencial física.

Ao escolher a opção ideal, é importante que o usuário esteja ciente de que o equipamento que está nas salas de conferência, como telefones e telas ou sistemas de desktop virtual, não tem espaço suficiente para integrar câmeras ou sensores biometria, ou energia suficiente para suportar hardware adicional. Isso significa que qualquer modificação feita nesses dispositivos pode gerar custos adicionais e reduzir o desempenho deles, reduzindo o conforto do usuário.

Uma das alternativas disponíveis no mercado é a criptografia dos dados, na qual a informação compreensível é convertida - por meio de um algoritmo - em um conteúdo que não é fácil de entender por um receptor comum, de modo que o envio deste O material pode ser feito com um risco menor de ser decifrado por um usuário não autorizado.

Além disso, como um mecanismo para ajudar as empresas em seu árduo trabalho a controlar o acesso lógico aos seus funcionários, há pequenos módulos de leitor integrados, que têm a capacidade de ler uma ampla variedade de credenciais (de baixa frequência a Bluetooth). ) e que oferecem uma rota mais simples para que os provedores de sistemas de negócios, por exemplo, possam conectar seus módulos (calendários, folha de pagamento, recursos humanos, etc.) entre si.

Graças ao seu tamanho, esses módulos podem ser facilmente integrados em sistemas como o telefone na sala de reuniões. Além disso, a variedade de implementações faz com que essas ferramentas se encaixem em uma ampla gama de aplicações, incluindo aquelas cujo fornecimento de energia depende do uso de baterias.

Uma das alternativas que também existem neste mercado é a apresentada pela HID Global, que coloca nas mãos de seus usuários um pequeno hardware (módulos OEM), que pode ser conectado através de diferentes protocolos de computador.

Esta ferramenta permite autenticar cada pessoa que tenta entrar no sistema, através do módulo ou leitor. Também é importante notar que a identidade do usuário pode ser expressa em um cartão físico, credencial virtual, um wearable ou um telefone, de uma maneira que responda às novas tendências tecnológicas no controle de acesso.

Com esse tipo de solução, você pode aspirar a ter um ambiente com ecossistemas mais seguros, nos quais as identidades sejam validadas de maneira segura e ágil.

O importante ao selecionar o sistema de autenticação é levar em conta o nível de segurança que oferece, sua facilidade de implementação e conforto para o usuário, que não deveria ter interrompido sua taxa de trabalho normal.

* O engenheiro Sergio Mazzoni é diretor de vendas para a América Latina da unidade de negócios Extended Access Technologies da HID Global.

Autor: Duvan Chaverra

OUTRAS NOTÍCIAS

article thumbnailIntelliVision Em parceria com Ambarella, IntelliVision apresenta a nova tecnologia de análise de vídeo baseada na arquitetura CVflow para CV22 SoC de ...
article thumbnailA Johnson Controls O conhecido sistema de segurança de nível comercial PowerSeries Pro agora aproveita a tecnologia de comunicação de longo alcance ...
article thumbnailZona Segura O Gunfire Detector combina tecnologias de detecção de som e infravermelho com uma análise de dados imediata na nuvem que pode ...
article thumbnailbólido O kit BTG-NVR88 é um sistema de câmera de oito canais que inclui um NVR com um disco rígido 1TB e quatro câmeras bullet 8 IP ...
article thumbnailHerta O BioSurveillance é uma solução de vigilância por vídeo de reconhecimento facial de alta performance, projetada para a identificação ...
article thumbnailTópico: Inteligência nas câmeras: além dos megapixels. Por: Antonio Olmedo Morales - Gerente de Marketing de Produto (Latam) - Tyco Dia: quinta-feira 20 ...
article thumbnailEstados Unidos. A segurança física continua crescendo e avançando em um mundo repleto de inovações tecnológicas que a complementam e ajudam ...
article thumbnailAmérica Latina. A NFPA anunciou o lançamento de sua mais recente certificação e a primeira em espanhol: Certificação de Especialistas em ...
article thumbnailInternational. Panasonic anunciou que irá estabelecer uma nova empresa para operar seus negócios de sistemas de segurança no Japão e no exterior, e que tem ...
article thumbnailEstados Unidos. Um distrito escolar em Nova York terminou de instalar um sistema de reconhecimento facial para detectar intrusos ...