sabato, 20 aprile 2024

Articoli

Questioni di focus

20/11/2010

di Paolo Castiglioni - Sales Manager HID Global

Normalmente controllo degli accessi = maggiori o minori performance dei sistemi. Spesso la guerra è solo sul prezzo. Se invece spostiamo il focus sulle tecnologie per l'identificazione sicura, il badge si può immaginare come un IPOD dove girano varie applicazioni che escono dalla sola sicurezza per abbracciare soluzioni di semplificazione organizzativa. Qui la guerra si fa sulla qualità e sulla molteplicità degli applicativi, e si pongono le basi per creare dei rapporti fiduciari e duraturi con il cliente.

I sistemi di controllo degli accessi o di rilievo delle presenze sono argomenti complicati per chi opera nel settore sicurezza. Talvolta mancano proprio i fondamentali (a partire dalla stessa distinzione tra i due sistemi), ma esistono anche delle complessità oggettive: l'approccio a problematiche che coinvolgono in egual misura aspetti tecnici e comportamentali, l'uso di tecnologie tra loro diverse e spesso customizzate, la necessità di utilizzare software con database molto potenti e quindi strutture hardware e software complicate, che richiedono dei background importanti. Non a caso, quando un tecnico commerciale di un'azienda di sicurezza deve vendere un sistema di controllo accessi o rilievo presenze, parte elencando le caratteristiche software e hardware dei suoi prodotti. Se nella discussione sono coinvolte più aziende, la disputa verterà sulle caratteristiche che un produttore vanta rispetto all'altro, e solo per ultimo si arriverà a parlare della credenziale identificativa di chi deve utilizzare il sistema. Ossia del badge. Invece la parte meno sicura del sistema risiede proprio nell'elemento che passa per le mani degli utenti, rendendosi anche per questo (ma non solo) più vulnerabile. Nel controllo accessi o rilievo presenze, il punto di partenza dovrebbe essere proprio la tecnologia identificativa, cioè ciò che sta all'interno del badge. Invece si vedono spesso sistemi all'avanguardia per prestazioni software e hardware che utilizzano però sistemi di identificazione personale (badge) facilmente riproducibili. E non di rado si sono visti cloni di tecnologie RFID basate su chip riprodotti più volte per contenere i prezzi di vendita. Inutile dire che utilizzando sistemi di identificazione personale facilmente riproducibili, l'intero sistema perde di sicurezza.

Per fare business basta spostare il focus

Spostiamo allora il focus sulle tecnologie per l'identificazione sicura, non più sui sistemi di controllo accessi o rilievo presenze. La discussione verterà ora sull'identificativo: cosa posso farci? Quali garanzie di sicurezza mi offre? Qual è la tecnologia più adatta? Risposta corale dei commerciali tipo: quella meno cara! Questo perché l'offerta resta spesso ancorata alle più comuni richieste dell'utente finale, che normalmente vuole un identificativo di tipo RFID (non importa di che tipo e a quale livello di sicurezza) con tecnologia MIFARE, ora molto in voga e reperibile a prezzi molto bassi. Spesso però si tratta di cloni di cloni, con l'identificativo UID del chip elettronico all'interno della carta. Addio sicurezza. Ma aldilà delle questioni tecniche, questo tipo di approccio porta ad una guerra sui prezzi che presenta margini ridottissimi per le aziende e scarsa soddisfazione nella clientela, cui si offrono poca sicurezza ma anche poche applicazioni. Che fare? La migliore risposta è ascoltare le reali necessità di identificazione dell'utente finale, che potrebbero spingersi ben oltre il controllo accessi di tipo fisico per abbracciare l'accesso logico, l'erogazione di servizi (mensa, distributori automatici, stampanti, biblioteca), la scelta di determinati servizi piuttosto che altri (pasto per celiaci perché l'identificativo "conosce" anche le vostre allergie alimentari). Con questo approccio, l'identificativo diventa un elemento interessante per l'utente finale e la stessa proposta commerciale diventa dinamica, perché non più legata alle sole performance (e ai costi più competitivi) del sistema di controllo accessi. Con questo approccio, il badge identificativo diventa uno strumento che assolve non solo le necessità di sicurezza, ma che semplifica anche la vita all'interno di un'unità produttiva, di un ufficio, di un campus universitario. E più aumentano le applicazioni alle quali si accede tramite badge, e più aumenta la sicurezza intrinseca delle applicazioni stesse. Un esempio pratico: è mattina e prendo il mio badge per accedere al posto di lavoro. Quando lo presento al terminale di rilievo presenze, si attiva anche l'account logico, quindi vengo autorizzato all'accesso alla rete aziendale. Presentando il badge al lettore del PC, avrò un accesso sicuro ai dati tramite doppia o tripla autenticazione, quindi con un sistema non riproducibile. Se poi utilizzo l'identificativo anche in mensa o alla macchina delle fotocopie, i dati aziendali vengono nuovamente messi al sicuro perché abbandonando la postazione PC parte il logout automatico. E la sicurezza aumenta ancora e ancora. Bisogna cominciare a pensare al badge come ad un IPOD dove girano alcune applicazioni gratuite (vedi la suite HID on the Desktop™ logical access solution with naviGO™ credential management software per accesso logico ai PC con sistema operativo Microsoft, dati biometrici etc) ed altre a pagamento (sistemi per dati di biblioteche, buoni mensa etc.). Naturalmente questo approccio è possibile solo se viene supportato da una tecnologia sicura e non clonabile. Con iClass di HID siamo finora arrivati a 32 applicazioni per singola credenziale identificativa con un grado di sicurezza 3DES, e tante aziende specializzate nei campi più diversi sviluppano sempre nuove applicazioni attraverso questa tecnologia, implementandone user-friendliness e molteplicità delle offerte. Con questo approccio, la guerra non si farà più sul prezzo, ma sulla qualità e sulla molteplicità degli applicativi offerti, e si porranno le basi per creare dei rapporti fiduciari con il cliente, più duraturi e più remunerativi.


Tutti gli articoli