mobile phone on picnic table

Mitos no controle de acesso móvel (1): smartphones furtados­

Um dos avanços mais recentes e relevantes no controle de acesso foi a introdução, há apenas alguns anos, da funcionalidade de acesso móvel. Um recurso que tira proveito da tendência geral de mobilidade para aprimorar a experiência do usuário com controle de acesso físico. Mas vamos voltar ao básico e explicar o que é essa tecnologia e como funciona.

O que é acesso móvel e como funciona?

O acesso móvel permite que seus funcionários entrem em locais físicos e digitais (sim, você leu corretamente) usando um dispositivo móvel como uma credencial de controle de acesso. O smartphone ou dispositivo wearable contém uma cópia digital de um cartão de controle de acesso físico válido e, no caso da HID Global, os cartões físicos e digitais são protegidos por criptografia extremamente segura, que bloqueia qualquer tentativa de clonagem.

Como funciona? Ele utiliza os recursos NFC ou BLE do dispositivo para se comunicar com uma leitora, usando a tecnologia Seos® para autenticar a credencial com segurança (ou seja, a identidade). O sistema então permite o acesso ao local, coisa ou sistema físico ou digital, baseando-se nas regras definidas por seus administradores.

Conforme a adoção do acesso móvel aumentou e a segurança física começou a se mesclar com os eletrônicos de consumo (smartphones e wearables), novos problemas começaram a surgir, principalmente para os usuários finais da tecnologia (seus funcionários).

Este artigo faz parte de uma série em que tratarei de algumas preocupações que os potenciais usuários em mercados emergentes manifestaram em relação ao uso do acesso móvel e como você, como gerente de segurança em sua empresa, pode abordá-los, providenciando informações precisas.

Neste blog, especificamente, espero reduzir alguns dos mal-entendidos que as pessoas podem ter, caso seu smartphone for perdido ou furtado, e aliviar a ansiedade que surge quando alguém se encontra repentinamente sem controle das informações em seu smartphone.

Comparando o Acesso Móvel ao Sistema de Bloqueamento Tradicional e Credenciais RFID

Para a maioria das pessoas, o smartphone é a salvação diária para seus empregos, família e informações pessoais. Independentemente da razão, quando ocorre uma situação que separa uma pessoa de seu smartphone ou dispositivo, há uma preocupação imediata com as informações pessoais contidas nele. Naturalmente, se houver uma credencial de acesso carregada no dispositivo, a preocupação se estende ao potencial de alguém não autorizado vir a usar o sistema de acesso móvel ao qual está associado.

No mundo dos negócios de hoje, muitas empresas globais escolheram os smartphones como a ferramenta de acesso preferida, em lugar de chaves metálicas ou credenciais de cartão RFID, para proporcionar acesso seguro e altamente conveniente aos locais da empresa.

Muitas empresas estão usando o acesso móvel instalado em smartphones para dar a seus funcionários acesso ao local de trabalho ou ao estacionamento. As empresas perceberam que o acesso móvel oferece gerenciamento seguro do sistema, simplicidade e benefícios financeiros em comparação com chaves metálicas ou cartões RFID.

Fazer cópias de chaves metálicas para todos os colaboradores não é uma maneira econômica de gerenciar o acesso a uma edificação, porque uma chave perdida significa potencialmente ter que trocar todas as fechaduras do local (um processo muito oneroso e complicado!). Além disso, o monitoramento contínuo e a confecção de chaves para indivíduos podem ser um pesadelo para o gerenciamento de segurança.

Os cartões RFID oferecem uma vantagem sobre as chaves metálicas, mas ainda apresentam vários desafios no gerenciamento, como única fonte de sistema de acesso para a sua edificação. Os cartões de acesso perdidos podem e devem ser tornados inoperantes, excluindo do sistema os direitos de acesso e emitindo rapidamente um novo cartão para a pessoa.

Entretanto, um cartão RFID perdido pode não ser reconhecido como perdido ou furtado até que o proprietário precise usar o cartão para acessar uma edificação. O proprietário do cartão pode demorar dias para perceber que o cartão RFID já não está mais em seu poder.

Isso não é verdade quando uma pessoa perde seu smartphone, pois o pânico é quase sempre imediato!

Conforme mencionei anteriormente, o smartphone é uma peça tão essencial na vida diária de todos que um celular desaparecido rapidamente origina uma grande preocupação. No entanto, um smartphone perdido ou furtado não permite automaticamente que alguém utilize o sistema de acesso móvel nele contido, para acessar sua empresa ou informações pessoais. Deixe-me explicar.

O que realmente acontece com o Acesso Móvel se um Smartphone for furtado ou perdido?

Está comprovado por meio de pesquisas do setor que as pessoas são muito mais diligentes em proteger seus smartphones o tempo todo, do que um cartão RFID ou uma chave metálica. Pense por um momento, em como alguém utiliza um smartphone e como ele nunca permanece muito distante de seu proprietário, a qualquer hora do dia. Se o smartphone está desaparecido, a maioria das pessoas toma conhecimento disso rapidamente.

Quando alguém percebe que seu smartphone foi furtado ou perdido, o que ela faz? Em primeiro lugar, não há necessidade de entrar em pânico, pois todas as informações pessoais e o acesso móvel não estarão acessíveis para a pessoa que estiver com o aparelho.

O proprietário pode ficar preocupado que uma pessoa não autorizada possa agora utilizar seu smartphone para acessar as edificações de sua empresa. A primeira coisa a fazer é contatar o administrador de sistema, que irá suspender imediatamente a credencial de acesso móvel.

Adicionalmente, a maioria dos usuários protege seus smartphones com senhas, códigos PIN ou dados biométricos que podem proteger a credencial contida no aparelho de ser utilizada por um ladrão ou oportunista. Mesmo quando smartphones pessoais são utilizados (BYOD), o administrador pode controlar se uma credencial móvel poderá ser utilizada quando o dispositivo estiver bloqueado ou desbloqueado.

Ao revogar a credencial de acesso, mesmo se a pessoa tiver um smartphone desbloqueado, a credencial suspensa não será reconhecida pela solução de controle de acesso como uma credencial válida. A suspensão da credencial de acesso móvel no smartphone é imediata e muito mais rápida do que gerenciar um cartão RFID ou chave metálica.

Quando o usuário substituir o smartphone perdido por um novo aparelho, o download do aplicativo poderá ser facilmente realizado e o administrador do sistema da empresa poderá reemitir uma credencial imediatamente.

E, mesmo que o smartphone não estiver com você para acessar uma edificação, em muitos casos as empresas instalam uma solução de backup para que os funcionários tenham esse acesso. Independentemente da solução de credencial, o sistema de backup pode incluir uma credencial complementar (um cartão RFID, chave mestra ou senha de administrador) ou ainda uma pessoa, como um guarda de segurança.

Outra estratégia comum e que se alinha muito bem com o acesso móvel é o uso de um número de identidade pessoal (PIN). O PIN pode ser usado como uma solução alternativa adicional para acessar a edificação. Portanto, se um smartphone for perdido, roubado ou se a bateria do telefone acabar, os funcionários da empresa podem usar o método alternativo de acesso, caso autorizado. O smartphone realmente não difere de uma chave ou de um cartão RFID nesse aspecto.

Embora os usuários geralmente sejam muito dedicados a manter a carga de seus dispositivos, esse tipo de solução de backup é definitivamente algo a se considerar. Também recomendo que as empresas adotem como estratégia, exigir que os smartphones estejam desbloqueados para que o acesso móvel opere. Isso reduz a conveniência, pois o aplicativo deve estar aberto para operar, mas aumenta a segurança. A decisão será orientada pelo risco de acesso não autorizado versus a probabilidade de os telefones serem perdidos ou roubados.

É importante enfatizar que empresas e indivíduos geralmente devem ter um procedimento de backup para acessar o edifício; por exemplo, com fechadura mecânica tradicional e chave, teclado (PIN) ou cartão RFID. Essa é uma boa prática, independentemente do método principal de controle de acesso.

Perder o Smartphone Não Implica o Fim do Acesso Móvel

Conforme já mencionado mais acima, perder o smartphone ou tê-lo furtado não significa que o usuário não poderá acessar uma edificação da empresa ou controlar as informações contidas no aparelho.

Se a empresa e seus colaboradores seguirem algumas regras simples para gerenciar o acesso móvel nos smartphones, o desconforto da perda do smartphone será minimizado. Os usuários não proverão aos "malfeitores" acesso total às edificações de suas empresas ou às informações pessoais contidas no seu smartphone.

A instalação de um sistema de acesso móvel que equilibre segurança, privacidade e conveniência, mas que também ofereça opções e escolhas importantes, como autenticação multifatorial e regras de credencial em toda a empresa, é fundamental para preservar um sistema de controle de acesso móvel que permaneça seguro, fácil de gerenciar e que seja sustentável.

Em nosso próximo blog, abordaremos os procedimentos operacionais implementados pelas empresas de acesso móvel para garantir que as informações privadas dos indivíduos sejam totalmente protegidas e para eliminar as preocupações sobre a proteção das informações pessoais no smartphone. Até a próxima!

Está preparado para descobrir mais sobre as soluções Mobile Access® da HID Global?

Postagens Relacionadas: Mitos no controle de acesso móvel (2):  Informações do Usuário

Mitos no controle de acesso móvel (3): baixo desempenho  ­