Articoli

I trend chiave del controllo accessi in 6 punti

30/08/2013

di Selva Selvaratnam, Senior Vice President e CTO di HID Global

Nell’ambito del controllo accessi è possibile individuare sei tendenze principali che, negli anni a venire, influenzeranno la direzione del mercato e il modo in cui le organizzazioni creano, utilizzano e gestiscono i processi di identififi cazione. Vediamole.

 

1) Card Technology

Continua la migrazione da prossimità a magstripe e verso smart card sempre più intelligenti, dotate di security multi-livello addizionale.

La card technology continua a evolversi verso carte sempre più intelligenti.
L’odierno “gold standard” per le applicazioni del controllo accessi è rappresentato dalle smart card contactless basate su standard aperti, che si avvalgono di un’interfaccia card command (universal card edge) che migliora l’interoperabilità con un’ampia gamma di prodotti sufficientemente affidabili. Le carte più recenti migliorano la security, la privacy e la trasferibilità a dispositivi mobili, mentre gli utilizzatori stessi stanno gradualmente potenziando le loro carte e i loro badge aggiungendo sempre più numerosi livelli di security visuale e digitale. Gli elementi visuali comprendono immagini a risoluzione più elevata, carte olografiche over-laminate e altre personalizzazioni incise con il laser che sono permanenti e inalterabili. Le carte di ultima generazione offrono anche una crescente capacità di archiviazione digitale, che permette loro di memorizzare dati di autenticazione biometrici e multi-fattoriali rendendo l’identificazione ancora più accurata.

 

2) Sicurezza “senza frizioni”
Gli utilizzatori sono in cerca di un’esperienza di sicurezza più “fluida”, con soluzioni basate su standard aperti che assicurino interoperabilità, adattabilità e trasferibilità delle credenziali ad apparecchi mobili.

Con l’espressione “esperienza fluida” si fa riferimento a quelle soluzioni di sicurezza che non rallentano gli utilizzatori. Invece di costringere gli utenti a portare con loro diverse carte, chiavi e token, la prossima generazione di soluzioni incorporerà tutte le credenziali all’interno di smartphone Near Field Communications (NFC)-enabled e di altri dispositivi mobili. Per fare un esempio, mentre una scrupolosa autenticazione rimarrà un pilastro essenziale nella strategia di sicurezza di qualsiasi organizzazione, la ricerca di una maggiore efficienza condurrà allo sviluppo di soluzioni che non richiedono all’utente l’utilizzo di un token dedicato. Allo stesso modo, si darà sempre più importanza alla possibilità di accedere a un ingresso con il proprio smartphone invece che con una carta identificativa.

 

3) Convergenze in atto
Il controllo accessi continua a convergere – sulle carte come sui dispositivi mobili NFC.

Gli utenti, inevitabilmente, richiedono sempre più spesso di poter usare un’unica credenziale per accedere agli ingressi, ai network, alle applicazioni e ad altri sistemi senza avere bisogno di un token OTP o di un key fob. È più conveniente, e migliora in modo significativo gli standard di sicurezza rendendo possibile un’accurata autenticazione attraverso l’infrastruttura IT invece che a livello esclusivamente perimetrale. La convergenza riduce anche i costi di installazione e gestione, e consente alle organizzazioni di fare leva sul sistema esistente di credenziali per aggiungere senza “sbavature” funzioni di controllo accessi logico per il log-on al network e di creare una soluzione di sicurezza del tutto interoperabile e multi-strato tra i network, i sistemi e le diverse sedi dell’azienda.

 

4) Controllo accessi su mobile
Le soluzioni per il controllo accessi su mobile continueranno a coesistere con le carte.

Uno dei più grandi benefici del controllo accessi su dispositivi mobili è che tutte le informazioni identificative di cui ha bisogno l’utente per aprire le porte di un ufficio e accedere ai computer aziendali sono custodite al sicuro in un telefono e non su una carta di plastica che può essere clonata o rubata – e senza richiedere che l’utilizzatore memorizzi delle password (o che se le debba segnare su Post-it da attaccare allo schermo del computer..). Nonostante questi e altri vantaggi, è improbabile che nei prossimi anni gli smartphone NFC-enabled possano rimpiazzare del tutto le smart card. Lo scenario più verosimile è che queste soluzioni si affianchino l’una all’altra, dando alle organizzazioni la possibilità di scegliere quando utilizzare quella ritenuta più opportuna. Molte aziende continueranno a preferire che i loro dipendenti portino con sé le carte tradizionali semplicemente perché queste ultime sono usate come mezzo di identificazione fotografica. In generale, sarà quindi importante pianificare per tempo un sistema idoneo a supportare entrambe le tipologie di credenziali.

 

5) Mobile: il driver del cambiamento
L’adozione del controllo accessi su mobile accelererà ed evolverà al punto da cambiare radicalmente il settore.

Nel corso del 2012 il settore ha posto le basi per lo sviluppo del controllo accessi su dispositivi mobili NFC-enabled. Per favorire un’adozione su larga scala di queste soluzioni è necessario che vi sia ampia disponibilità di telefoni NFC-enabled dotati dei necessari elementi di sicurezza e capaci di supportare tutti i principali sistemi operativi. Tutte le operazioni riservate devono essere protette all’interno del dispositivo di sicurezza dello smartphone – solitamente un circuito integrato embedded a prova di manomissione o una SIM – per assicurare che vi sia un canale di comunicazione sicuro per trasferire informazioni fra telefoni NFC-enabled, i loro dispositivi di sicurezza e altri apparecchi.

 

6) Affidabilità
I progressi compiuti nel campo dell’emissione sicura stanno semplificando il modo in cui le carte sono prodotte e distribuite, rendendole anche più affidabili.

Le tecnologie di stampa continueranno a evolversi a supporto dei trend che oggi contraddistinguono il controllo accessi, semplificando le modalità di produzione e distribuzione delle carte e migliorandone ulteriormente la sicurezza. Grazie a questi progressi, sarà sempre più facile soddisfare i più elevati parametri di sicurezza, sia incorporando tecnologie visuali e logiche critiche per la validazione multi-livello, sia impiegando procedure di gestione multi-livello che migliorino la security e l’efficienza dei sistemi di emissione.



pagina precedente