giovedì, 3 ottobre 2024

Interviste

Controllo accessi: le migliori pratiche di cyber security contro l’incremento delle minacce

Intervista a Tomáš Vystavěl, Chief Product Officer di 2N TELEKOMUNIKACE a.s.

Controllo accessi: le migliori pratiche di cyber security contro l’incremento delle minacce
29/11/2021

Per molte aziende il controllo degli accessi rappresenta un'area di indubbia vulnerabilità. Tanto più con l’incremento del lavoro flessibile e dell’utilizzo sempre più diffuso dello smartphone per accedere a case e uffici. Come tutelare dati e asset di fronte all’impennata di attacchi informatici? Ne abbiamo parlato con Tomáš Vystavěl, Chief Product Officer di 2N TELEKOMUNIKACE a.s., azienda che ha messo la cybersecurity al centro di tutta la propria produzione e attività nel settore del controllo degli accessi.

Leader globale nella videocitofonia IP, 2N è presente tramite filiali o attraverso la propria rete di distributori in oltre 130 Paesi. Nel 2016 è entrata a far parte della famiglia AXIS.

I sistemi di videocitofonia over IP sono in costante crescita, in ambito residenziale e aziendale. Di pari passo si assiste a un deciso incremento del numero di attacchi informatici. Cosa fa 2N per garantire la massima protezione ai propri dispositivi e applicazioni?

Le minacce informatiche per le aziende sono decisamente in aumento e il controllo degli accessi rappresenta un'area di vulnerabilità per molte di esse. Nel settore del controllo degli accessi, in 2N abbiamo preso l'iniziativa, mettendo la cybersecurity al centro di tutto ciò che facciamo. Tutti i nostri prodotti sono progettati e sviluppati seguendo le migliori pratiche di sicurezza informatica definite da ISO 27001, SOC 2 e AWS Hardening. La certificazione ISO 27001 garantisce anche ai nostri clienti che ci atteniamo a robusti processi interni per tenere al sicuro i loro dati, ci sottoponiamo a audit regolari e comunichiamo in modo trasparente le potenziali minacce.

Ogni quattro mesi aggiorniamo anche il firmware di tutti i nostri dispositivi. La release più recente include sempre nuove caratteristiche e miglioramenti, così come bug-fix e patch di sicurezza per qualsiasi vulnerabilità scoperta.

Inoltre, sono stati fatti investimenti anche in altre aree. Ci siamo dotati di un team dedicato alla cybersecurity e lavoriamo a stretto contatto con gli organismi del settore e i clienti per essere sempre all'avanguardia. Abbiamo anche creato un sito web speciale sulla cybersecurity per i nostri clienti e rafforzato di recente, in risposta ai crescenti livelli di minaccia, la nostra guida per le aziende, per aiutarle a prevenire gli attacchi informatici.

Come conciliare praticità di utilizzo e sicurezza nei sistemi di videocitofonia IP?

Nel nostro settore, la sicurezza viene sempre al primo posto, ma per 2N è fondamentale anche non sacrificare la comodità. Abbiamo investito in modo significativo nel controllo degli accessi mobile in risposta alla domanda crescente da parte dei consumatori di utilizzare i loro smartphone per accedere a case e uffici.

La pandemia ha accelerato questa tendenza, poiché i datori di lavoro sono alla ricerca di soluzioni che riducano al minimo i punti di contatto comuni negli edifici. Anche il nuovo trend del lavoro flessibile potrebbe incoraggiare l’utilizzo delle credenziali mobile: rappresenta, ad esempio, una soluzione molto pratica per gli spazi di co-working, che ci aspettiamo crescano in popolarità, dato che sempre più aziende stanno implementando modelli di lavoro "ibridi".

Fortunatamente, non è più necessario trascurare la sicurezza nel nome della facilità d'uso. All'inizio di quest'anno, infatti, 2N ha lanciato WaveKey, la nostra tecnologia di accesso mobile basata su Bluetooth di nuova generazione. L'algoritmo intelligente che distingue WaveKey analizza i cambiamenti nella potenza del segnale del telefono e controlla i suoi sensori di movimento. Questo significa che un telefono poggiato su una scrivania non si autenticherà nel caso in cui qualcuno tocchi un lettore di accesso nelle vicinanze, nonostante lo smartphone si trovi nel raggio d'azione del reader. Il telefono aprirà una porta solo nel caso in cui l’utente ci si stia effettivamente avvicinando.

L’utilizzo di dati biometrici come chiave di accesso agli edifici, o a zone riservate, alza il livello di rischio di cyber attacchi. Quali soluzioni di protezione adottare? 

2N ha dato la priorità al controllo degli accessi mobile rispetto alla biometria, ma ogni soluzione ha i suoi punti di forza. Tutte le credenziali, comprese quelle biometriche, dovrebbero essere memorizzate in forma cifrata. Non è quindi necessario adottare una soluzione di sicurezza specifica per la biometria. Come per ogni tipo di credenziali, l'amministratore del database deve seguire i principi di base del trattamento dei dati, che possono anche dipendere dalla cultura delle aziende che trattano i dati. Come menzionato, 2N è certificata ISO27001 e questo rappresenta una garanzia che oltre a rendere i nostri prodotti sicuri, adottiamo rigorosi processi interni per proteggere i dati dei nostri clienti. Abbiamo anche una Hardening Guide per supportare gli utenti nel set up dei loro dispositivi per ridurre al minimo il rischio di subire attacchi informatici.

In generale, anche se 2N sta concentrando la propria attenzione sul mobile, non pensiamo che ci debba essere un “vincitore” nella battaglia tra mobile e biometria. Entrambi possono prosperare perché rispondono a esigenze diverse.

Quali tendenze osserva nel mercato dei sistemi di videocitofonia?  In particolare, a che punto siamo con l’integrazione tra citofonia e sistemi di videosorveglianza, antintrusione e domotici?

La crescita delle credenziali mobile è chiaramente la tendenza più significativa che modella il nostro settore in questo momento, ma l'integrazione non è molto lontana. L'anno scorso, per esempio, abbiamo condotto un sondaggio su oltre 120 tra distributori, integratori di sistemi e installatori, e il passaggio a un sistema con migliori opzioni di integrazione è stato uno dei fattori di motivazione più importanti per aggiornare i sistemi di controllo degli accessi.

Per permettere ai citofoni di essere completamente integrati con la videosorveglianza, gli allarmi anti-intrusione e i sistemi domotici, i dispositivi devono essere basati su IP e supportare protocolli aperti come ONVIF, SIPS, RTSP e HTTPS oppure offrire un'API o alcuni plug-in per un'integrazione più profonda. È anche essenziale che i produttori possano offrire dei software development kit (SDK) per la propria app, in modo che possa essere integrata nelle applicazioni di automazione domestica.

2N si è sempre impegnata per favorire l’implementazione di soluzioni di sicurezza complete, ed è per questo che usiamo un protocollo aperto e sviluppiamo prodotti che possono essere integrati con quelli di altre aziende, cercando di rendere tale integrazione il più semplice possibile da impostare e gestire

https://www.2n.com/it_

 

 

 

 



Tutte le interviste