Controle de acessos

Sistemas de controle de acessos, em profundidade

O guia definitivo para aprender como escolher, comprar e instalar a melhor solução de controle de acessos para o seu negócio.

Descubra Raixer

O que é o controle de acessos?

O objetivo do controle de acessos é conceder entrada a um edifício, escritório ou armazém àquelas pessoas que estão autorizadas a fazê-lo. O cadeado e a chave têm sido a combinação mais difundida e simples do controle de acessos. No entanto, os negócios de hoje exigem padrões de controle de acesso mais modernos, que lhes permitam ter um nível de granularidade maior do que as meras chaves.

É certo que as empresas continuam precisando controlar quem passa por suas portas. Mas também querem poder gerenciar os acessos. Ou seja, poder decidir quem pode (e quem não) passar. Nos ambientes corporativos, as chaves físicas passaram o bastão para os controles de acesso eletrônicos. Esses sistemas são capazes de oferecer o acesso aos usuários autorizados de forma simples. Ao mesmo tempo, impedem a passagem daquelas pessoas não autorizadas

Guia de controle de acesso

Partes de um sistema de controle de acesso

Em vez de carregar chaves de um lado para o outro, a maioria das empresas usa cartões de acesso ou de identidade (o típico cartão com a foto e o nome do usuário) para acessar as áreas reservadas. Os espaços de trabalho, os arquivos com informações confidenciais ou as portas podem usar sistemas de controle de acesso. Nos grandes edifícios, o acesso exterior é responsabilidade do edifício. Enquanto as portas interiores, o acesso é gerenciado pela empresa inquilina.

Se esta é a primeira vez que você lê sobre controles de acesso, é possível que pense que o sistema é formado pelas cartões e o leitor ao lado da porta, não é? Você está enganado. O certo é que há outras partes que estão funcionando por trás para que a magia de ¡Alohomora! funcione. Este guia foi projetado para que você possa compreender como funcionam os sistemas de controle de acessos e a linguagem que você precisa para se comunicar com os fornecedores deste tipo de soluções.

3 componentes básicos de um sistema de controle de acesso

Utilizadores

Sistemas como leitores de cartões, teclados numéricos ou o aplicativo.

Administradores

Painéis de controle do sistema de gestão de acessos, integrações ou APIs.

Infraestrutura

Desde os sistemas de fechadura e abertura até o hardware para conectar o sistema de controle à nuvem.

Quando começam a investigar sobre segurança, o primeiro que fazem a maioria das pessoas é chamar um instalador, consultor ou empresa de segurança local. No entanto, entender os fundamentos do controle de acessos é gratuito se você fizer uma busca exaustiva na internet ou encontrar um guia como este.

Precisa ser especialista em controle de acessos se quiser instalar um na sua empresa? A verdade é que não é obrigatório, mas altamente recomendável. Verá que isso lhe poupará muito tempo no médio prazo. Quando o projeto estiver em andamento e seus fornecedores começarem a falar uma linguagem ininteligível para você… terá que aprender às pressas. Especialmente se o prazo de entrega do projeto estiver respirando atrás do seu pescoço. Ou quando os funcionários chegarem na segunda-feira que vem e seu escritório ainda não tiver um controle de acessos.

Introdução aos controles de acesso

Os sistemas de controle de acesso servem para monitorar quem passa por um edifício, instalação ou áreas restritas de um escritório. O funcionamento costuma ser muito simples. São atribuídos aos usuários (trabalhadores, chefes, fornecedores e visitas) diferentes tipos de grupos ou níveis de acesso.

Por exemplo, esses quatro grupos de usuários poderão usar seu cartão ou aplicativo para abrir a porta principal do edifício. No entanto, apenas os trabalhadores e os chefes poderão passar para a zona de escritório. Mais ainda, apenas os trabalhadores do departamento de TI poderão acessar a sala de servidores.

Quando você precisa controlar os acessos físicos ao seu edifício?

Há algumas razões que podem parecer uma obviedade: a segurança física é uma delas. Você não quer que pessoas externas à empresa possam acessar as instalações. No entanto, há duas razões adicionais de peso pelas quais você poderia precisar de um controle de acesso físico.

Lei de proteção de dados e ISO 27000

Por exemplo, esses quatro grupos de usuários poderão usar seu cartão ou aplicativo para abrir a porta principal do edifício. No entanto, apenas os trabalhadores e os chefes poderão passar para a zona de escritório. Mais ainda, apenas os trabalhadores do departamento de TI poderão acessar a sala de servidores.

  1. As instalações médicas (hospitais, clínicas, etc.) são responsáveis por custodiar os dados médicos dos pacientes –normalmente em arquivos físicos–. Segundo a RGPD, só o pessoal diretamente envolvido na atenção ao paciente pode acessar seus dados médicos.
  2. Os bancos e seguros são responsáveis pela guarda da informação de caráter financeiro de seus clientes. Esta está catalogada como informação sensível.
  3. Algumas empresas precisam cumprir as normas de qualidade, como a ISO 27002 - o padrão para a segurança da informação ou a ISO 27032 de gestão de cibersegurança.

Propriedade intelectual

Alguns negócios guardam informação muito sensível e propriedade intelectual. Por exemplo, empresas de desenvolvimento de software, startups ou companhias farmacêuticas. Estas companhias não só precisam saber quem acessa as instalações, mas também controlar os acessos a certas áreas.

Usuários.
Cartões de acesso, leitor de cartões e teclado de controle de acesso

  1. Credenciais. A parte mais conhecida dos sistemas de controle de acesso são os cartões, os crachás de identificação e, mais recentemente, os aplicativos móveis que emitem um som quando apresentados ao leitor e desbloqueiam a porta. Isso é conhecido como credenciais, pois carregam os dados sobre o usuário necessários para que o sistema o identifique e permita o acesso. Ou seja, que esteja autorizado a entrar.
  2. Os cartões de acesso geralmente funcionam por proximidade ou sem contato. Em vez de inseri-los –como acontecia com os cartões de crédito antigos–, basta colocá-los entre 3 e 10 centímetros de distância no leitor de cartões. O funcionamento é semelhante com os aplicativos móveis. A vantagem de usar credenciais personalizadas (em vez de cartões) é que qualquer evento registrado fica associado à pessoa. Por exemplo, a abertura de uma porta.
  3. Leitor de cartões. O leitor de cartões geralmente é embutido na parede, ao lado da porta. Ele é responsável por ler as credenciais que o usuário apresenta e envia a solicitação ao servidor para abrir a porta. Alguns sistemas de controle de acesso usam teclados numéricos ou biometria (impressões digitais) em vez do leitor de cartões tradicional.

Administradores.
Painel de gestão de acessos, integrações ou API

  1. Painel de gestão de acessos. A parte administrativa do sistema de controle de acesso é o painel de gestão (também conhecido como portal). É onde o administrador, chefe de segurança ou responsável por TI define quais pessoas (usuários) e quando (horários) estão autorizadas a acessar o recinto. Isso geralmente requer o painel, normalmente na nuvem, e uma forma de provisionar os acessos (no caso de cartões, um configurador de cartões).
  2. Em sistemas mais complexos, as operações manuais podem ser automatizadas. Por exemplo, a provisão de acessos (criar ou excluir usuários e autorizações) pode ser automatizada através da conexão do sistema de controle de acessos com o diretório de funcionários da empresa. Desta forma, no momento em que se cria uma nova conta de usuário corporativo, é gerada ao mesmo tempo uma autorização de acesso. Pode ser integrado por meio de API ou por meio de serviços como Google Apps, Microsoft Azure ou Okta.

Infraestrutura.
Fechaduras elétricas, painéis de controle de acesso e servidores

  1. Fechaduras elétricas. As fechaduras elétricas são usadas para eletrificar o desbloqueio das portas. Geralmente são conectadas a uma fonte de alimentação. Algumas fechaduras permanecem bloqueadas enquanto estão conectadas à energia e abrem quando são desconectadas (fail safe). Outras, ao contrário, abrem apenas quando recebem energia e permanecem fechadas quando estão desconectadas (fail secure).
  2. A escolha entre um tipo ou outro de fechadura elétrica dependerá da área em que se deseja instalar. Por exemplo, as portas de entrada do edifício geralmente precisam de fechaduras fail safe, pois devem cumprir com as normas de emergência. As salas de servidores, por outro lado, devem ser protegidas por meio de fechaduras fail secure. O motivo é que devem estar fechadas sempre, mesmo em incêndios ou evacuações do edifício. As portas fail secure precisam ser equipadas com botões ou barras de abertura, para facilitar a saída de pessoas em casos de emergência.
  3. Controladores inteligentes. Os painéis do controle de acesso ou controlador inteligente não costumam ser instalados em zonas visíveis aos usuários. De fato, costumam ser colocados em tetos falsos ou paredes ou na sala de servidores. A razão é evitar que por descuidos, sejam desconectados os cabos que o unem com os fechamentos elétricos.
  4. Quando um usuário apresenta uma credencial válida, o controlador recebe a solicitação para abrir um certo relé –e com isso, abrir a porta à qual está conectado.
  5. Servidores do controle de acesso. Qualquer sistema de controle de acesso precisa de um servidor no qual os permisos são armazenados em um banco de dados. Portanto, o servidor é o “cérebro” do sistema de controle de acesso.

Na realidade, é o servidor que toma a decisão de abrir (ou não) a porta a certo usuário, quando compara na sua base de dados se a credencial apresentada está autorizada para essa porta.

O servidor pode estar instalado no local em um computador com Windows ou Linux, na nuvem, ou mesmo de forma descentralizada em cada controlador inteligente.

O servidor também se encarrega de armazenar os registos de atividade e os eventos. Desta forma, os administradores podem obter relatórios de quem, como e quando acessaram as portas durante certo período de tempo.

Se optar por um servidor local, além do hardware, é necessário software para executar o controle de acessos. Para sua gestão, é necessário que o administrador esteja lá de forma presencial. Essa gestão pode ser muito complicada – especialmente se for tratar de múltiplos edifícios –, por isso os servidores na nuvem estão tendo tanto sucesso.

  1. Cabos. Os cabos costumam ser a parte mais esquecida dos sistemas de controle de acesso. Apesar de seu baixo preço, uma má planificação do cabeamento antes de começar o despliegue do sistema, pode resultar muito cara.
  2. Na primeira fase do projeto de construção, é importante especificar para a promotora quais cabos devem ser instalados. Não fazer isso significará que, na hora certa, terá que fazer rasgos, ocultá-los com calhas ou deixá-los à vista.

Tipos de controle de acessos

Além dos sistemas de controle de acesso locais, aqueles em que o servidor se encontra no mesmo edifício (são os que tratamos na seção anterior), você tem outras três opções:

  1. Sistemas de controle de acesso na nuvem
  2. Sistemas de controle de acesso móvel
  3. Sistemas de controle de acesso IoT

Uma boa forma de entender em que consistem esses novos sistemas de controle de acesso é dar o exemplo de GMail. Quando você abre uma conta no serviço de e-mail do Google, seus e-mails são armazenados na nuvem em vez de no seu computador. A nuvem não é mais do que o servidor de outra empresa –o provedor do serviço–. Dessa forma, você pode acessar seus e-mails de qualquer navegador, desde que tenha as credenciais corretas (seu usuário e senha).

Sistemas de controle de acesso na nuvem

Neste tipo, as permissões do controle de acessos não estão armazenadas num servidor local, mas sim na nuvem. Isso significa que o administrador pode gerir essas autorizações a partir de casa, ou a partir das Bahamas, simplesmente usando um aplicativo no navegador do seu computador. É muito útil para os responsáveis por gerir a segurança de vários edifícios.

Sistemas de controle de acesso móvel

Os sistemas de controle de acesso com o celular funcionam de forma idêntica aos tradicionais de cartão. A única coisa que muda é o cartão por um aplicativo em seus telefones. Uma vez que o usuário tenha baixado o aplicativo de controle de acessos, deve autenticar sua conta (credencial) e, quando o administrador lhe concedeu permissões (chaves digitais), começar a abrir as portas.

Sistemas de controle de acesso IoT

Seu celular pode atualizar seu sistema operacional –o que controla o Bluetooth, o NFC ou os chips de conexão à internet– de forma autônoma (ou pressionando Atualizar). A aproximação IoT ao sistema da Raixer permite conectar portas à internet e receber atualizações Over-The-Air para adicionar camadas de segurança extra ou novas funcionalidades.

Sistemas de controle de acesso na nuvem

Neste tipo, as permissões do controle de acessos não estão armazenadas num servidor local, mas sim na nuvem. Isso significa que o administrador pode gerir essas autorizações a partir de casa, ou a partir das Bahamas, simplesmente usando um aplicativo no navegador do seu computador. É muito útil para os responsáveis por gerir a segurança de vários edifícios.

Sistemas de controle de acesso móvel

Os sistemas de controle de acesso com o celular funcionam de forma idêntica aos tradicionais de cartão. A única coisa que muda é o cartão por um aplicativo em seus telefones. Uma vez que o usuário tenha baixado o aplicativo de controle de acessos, deve autenticar sua conta (credencial) e, quando o administrador lhe concedeu permissões (chaves digitais), começar a abrir as portas.

Sistemas de controle de acesso IoT

Seu celular pode atualizar seu sistema operacional –o que controla o Bluetooth, o NFC ou os chips de conexão à internet– de forma autônoma (ou pressionando Atualizar). A aproximação IoT ao sistema da Raixer permite conectar portas à internet e receber atualizações Over-The-Air para adicionar camadas de segurança extra ou novas funcionalidades.

Níveis de segurança nos controles de acessos

Controle de acessos baseado em função (RBAC)

Quando se utiliza este nível de segurança, os permisos são concedidos em função do papel do usuário. Cada usuário tem um único papel. É o mais simples de gerenciar para os administradores porque podem editar os papéis –e com isso os grupos de usuários–.

Controle de acesso discricionário (DAC)

O usuário tem controle direto sobre o software do sistema. Ou seja, um único método de acesso permite abrir todas as portas usando qualquer método de abertura que o Raixer oferece: acesso automático, chamada perdida ou diretamente com o aplicativo.

Controle de acesso obrigatório (MAC)

O antónimo do paradigma DAC. Quando se estabelece o MAC, certo hardware ou software restringe o acesso. Isso pode ser uma senha ou um teclado numérico no sistema de controle de acessos. Pode abrir as portas com os mesmos métodos de abertura.

Controle de acessos baseado em função (RBAC)

Quando se utiliza este nível de segurança, os permisos são concedidos em função do papel do usuário. Cada usuário tem um único papel. É o mais simples de gerenciar para os administradores porque podem editar os papéis –e com isso os grupos de usuários–.

Controle de acesso discricionário (DAC)

O usuário tem controle direto sobre o software do sistema. Ou seja, um único método de acesso permite abrir todas as portas usando qualquer método de abertura que o Raixer oferece: acesso automático, chamada perdida ou diretamente com o aplicativo.

Controle de acesso obrigatório (MAC)

O antónimo do paradigma DAC. Quando se estabelece o MAC, certo hardware ou software restringe o acesso. Isso pode ser uma senha ou um teclado numérico no sistema de controle de acessos. Pode abrir as portas com os mesmos métodos de abertura.

Funcionamento do controle de acessos

No mundo moderno em que estamos –onde tudo é sob demanda–, o acesso é crítico e geralmente é dado como certo. É simples dizer “quero restringir e controlar os acessos ao meu escritório, por isso preciso comprar um controle de acessos”, a pergunta realmente deveria ser: “como instalo um sistema de controle de acessos que não tenha atrito para meus usuários e, ao mesmo tempo, garanta a segurança e o controle da minha empresa?”

A resposta está no sistema Raixer de controle de acessos. Permite passar a qualquer pessoa autorizada enquanto mantém um controle exaustivo de quem o faz.

5 passos para pôr em marcha seu controle de acessos

O objetivo de um controle de acessos não é permitir que qualquer um acesse seu espaço, senão autorizar o acesso apenas àqueles que tenham os permisos pertinentes.

1. Autorização

A fase de autorização é aquela em que as pessoas anônimas se convertem em usuários. O primeiro passo é definir uma política corporativa. Ou seja, definir o que e o que não podem fazer os usuários. Isso deve incluir quem tem acesso a cada uma das portas e quais usuários da organização podem compartilhar o acesso (autorizar outros).

O próximo passo é estabelecer o controle de acesso baseado em papéis (RBAC), como explicado na seção anterior. Ao atribuir papéis a cada usuário, eles obtêm uma série de permissões. Dessa forma, os administradores podem realizar edições em massa (para vários usuários) simplesmente mudando parâmetros no papel.

A maioria das empresas utiliza diretórios de funcionários junto com RBAC, já que essas listas incluem todos os funcionários e também seus diferentes níveis de acesso.

2. Autenticação

A autenticação é um passo além da mera autorização. Nesta fase, os usuários apresentam suas credenciais no leitor (cartão de acesso; ou seu aplicativo móvel). O leitor valida suas credenciais e determina (através do servidor) se o fechamento elétrico deve abrir ou não aquela porta.

3. Acesso

Uma vez que as credenciais tenham sido autenticadas, as ferramentas de acesso nesta etapa garantem que a porta correta seja aberta no momento adequado de forma rápida e confortável para o usuário.

  1. Desbloqueio: Depois de validar a credencial, o usuário pode desbloquear os acessos que precisar. Pode, por exemplo, pressionar um botão, passar um cartão ou usar o acesso móvel.
  2. Desencadeador: Uma vez que o usuário fez a solicitação ao sistema de controle de acessos, geralmente é desencadeada a abertura da porta.
  3. Infraestrutura: Se a porta se abre, ocorrem múltiplos eventos: O usuário é autenticado corretamente; o usuário solicitou a abertura; a porta se abriu e a porta se fechou.

4. Gestão

Esta fase ajuda os administradores com vários desafios. Entre eles, adicionar novos pontos de acesso (portas ou edifícios), cadastrar novos usuários; manter a segurança ou resolver incidentes comuns dos sistemas de controle de acesso.

  1. Escalonar: Os sistemas de controle de acesso na nuvem ajudam a pequenas e médias empresas e empresas a expandir suas escritórios atuais ou a escritórios em outros edifícios mediante extensões modulares de sua instalação atual.
  2. Monitorar: Os sistemas de controle online enviam alertas em tempo real aos administradores ou responsáveis pela segurança. Dessa forma, podem saber rapidamente qual evento não autorizado ou desconhecido ocorreu e onde. Permite-lhes investigar esse fato imediatamente, ao mesmo tempo em que é registrado no histórico.
  3. Solução de incidentes: Os sistemas de controle de acesso modernos permitem que os administradores configurem permissões remotamente ou contem com o apoio do fornecedor para resolver incidentes. É uma das principais vantagens em relação aos controles de acesso com servidores locais.

5. Auditoria

Auditar os controles de acesso físicos é muito útil para qualquer negócio. Além disso, ajuda as empresas de certos setores a cumprir com requisitos especiais.

  1. Escalabilidade: Os negócios podem executar regularmente revisões dos sistemas e garantir que os controles de acesso estejam bem instalados e funcionem corretamente. Além disso, podem alertar os administradores se um ex-funcionário tentar acessar o escritório.
  2. Eventos suspeitos: Como os pontos de acesso são monitorados de forma habitual cada vez que se produz um acesso, auditar é muito mais simples para os responsáveis pela segurança. A informação que se armazena pode ser muito útil para descobrir padrões de comportamento suspeitos –ao compará-los com o histórico.

Escolher um sistema de acessos

O ambiente tecnológico está evoluindo muito nos últimos anos. Especialmente no campo da segurança física, onde novas empresas e tecnologias de controle de acesso estão surgindo como cogumelos. Isso pode ser confuso para aquelas pessoas encarregadas de comprar o sistema de controle de acessos para sua empresa. No entanto, se seguirem certos passos lógicos, a tarefa pode ser mais simples.

O primeiro passo que a empresa deve realizar – um aviso óbvio! – é contar em quantas portas o controle de acesso será instalado. Leve em conta não apenas as entradas ou saídas do edifício ou escritório. Também as das salas ou ambientes onde haja equipamento valioso (sala de servidores ou comunicações, por exemplo). Ou se a empresa guarda informações valiosas (centros médicos ou dados protegidos por lei), as salas onde elas estão armazenadas.

Uma vez realizado essa contagem, a equipe deve se encarregar de buscar opções, encontrar fornecedores e solicitar orçamentos dos sistemas de controle de acesso. Um instalador em condições é aquele que antes de enviar um orçamento, quer visitar o edifício ou escritório e ver a tipologia de portas.

Há múltiplas formas de avaliar a qualidade de um provedor de controles de acesso. No entanto, o orçamento é a peça-chave para fazê-lo. Evite aqueles provedores que empacotam muita informação em cada linha do orçamento –geralmente denota má qualidade e pouca atenção ao detalhe.

Anatomia do orçamento de controle de acessos perfeito

  1. O tipo e o número de dispositivos de fechadura elétricos (fechaduras elétricas, pistões, etc.) que serão necessários e o local onde serão instalados.
  2. O controlador inteligente que conectará os fechos (ergo, as portas) à internet.
  3. O cabeamento necessário para a instalação do controle de acessos.
  4. A licença de software de gestão e o suporte. Esta linha geralmente inclui o armazenamento em servidores e os limites de usuários.

Também é importante que o orçamento inclua algum tipo de seguro de responsabilidade civil profissional. Muitos proprietários ou gerentes de propriedades obrigam seus inquilinos a se responsabilizar por possíveis danos ou avarias durante o uso ou instalação do controle de acessos.

Finalmente, para aqueles que desejam aprofundar um pouco mais na hora de decidir o que verificar para comprar um sistema de controle de acessos, preparamos uma lista de verificação.

Descubra Raixer

O que considerar antes de comprar um sistema de controle de acessos

  1. Compatibilidade com hardware de terceiros e evitar o lock-in.
  2. Suporte de segurança.
  3. Cumprir com a normativa de qualidade nacional.
  4. Integração com sistemas de segurança e vigilância (CCTV).
  5. Integração com o hardware (fechaduras elétricas) existentes para reduzir custos.
  6. Compatibilidade com as formas de comunicação modernas (acesso na nuvem ou controle de acessos móveis) e especialmente, IoT.
  7. Robustez.
  8. Criptografia de dados end-to-end e cifragem militar.
  9. Fácil de usar e instalar
  10. Econômico e com suporte técnico profissional por trás.
  11. Altamente configurável com características como geo-cercas, acessos temporários, RBAC e outros fatores.
Descubra Raixer
Estaremos felizes em entender melhor o seu caso e ajudá-lo a resolver todas as suas dúvidas.
Inscreva-se para uma demonstração