Mitos no controle de acesso móvel (2): Informações do Usuário
No blog anterior, nós compartilhamos informações sobre os benefícios do controle de acesso móvel, isto é, a utilização de seu smartphone para abrir portas, e comparamos essa solução aos métodos tradicionais de controle de acesso. Nós também detalhamos as etapas que um indivíduo e organização podem realizar para restabelecer o acesso, quando um smartphone é perdido ou roubado.
Nesta edição, vamos nos concentrar em analisar como os provedores de controle de acesso fornecem com segurança aplicações de acesso móvel para smartphones, que possibilitam o acesso seguro às instalações da empresa ao mesmo tempo que mantem a privacidade das informações pessoais.
Antes de iniciar, vamos resumir alguns dos principais pontos da última postagem do blog:
- Os smartphones se tornaram a opção predileta de muitas empresas e organizações, substituindo as tradicionais chaves metálicas e credenciais RFID, para conceder aos colaboradores acesso a suas edificações.
- O acesso móvel oferece benefícios significativos em relação às ferramentas de acesso tradicionais pois é fácil de modificar ou ajustar e geralmente ele custará menos para gerenciar.
- O acesso móvel concede permissão aos colaboradores para entrar em locais físicos e digitais, utilizando seus smartphones como uma credencial aprovada. O smartphone utiliza seus recursos tecnológicos de Comunicação por Campo de Proximidade (NFC) ou de Bluetooth de Baixo Consumo de Energia (BLE), para autenticar o proprietário como um indivíduo com permissão para utilizar o sistema de controle de acesso.
- Quando ocorre a perda ou roubo do smartphone de um colaborador, o indivíduo afetado pode entrar em contato com o administrador de sistema da empresa para revogar imediatamente sua credencial de controle de acesso instalada no dispositivo, protegendo o acesso não autorizado às edificações ou propriedades da empresa.
- É recomendado que as empresas instalem a autenticação em duas etapas para garantir que todos os smartphones com acesso móvel não possam ser usados por pessoas não autorizadas. Por exemplo, exigir que um número de identificação pessoal (PIN) seja usado antes que o aplicativo de acesso móvel esteja disponível.
As Informações Pessoais Ficam sob Risco com a Utilização do Acesso Móvel?
Previamente, falamos sobre o que você precisa fazer se seu smartphone for perdido ou furtado. Agora vamos analisar de que forma as empresas como a HID Global fornecem uma aplicação de acesso móvel seguro para o seu smartphone.
As empresas preocupadas com a vulnerabilidade de seus sistemas de acesso móvel podem ficar apreensivas com a utilização de credenciais móveis, na eventualidade da perda ou roubo de um smartphone. Uma importante mitigação para esse risco pode ser implementada por meio de uma política corporativa que requeira que os usuários desbloqueiem seus dispositivos e abram o aplicativo, antes que a credencial possa ser utilizada. Na maioria dos dispositivos, isto significa que o usuário precisará utilizar uma autenticação biométrica ou um PIN, para acessar os aplicativos no smartphone, reduzindo consideravelmente as chances de uma pessoa não autorizada utilizar o dispositivo.
Este tipo de recurso complementar para o aplicativo de controle de acesso pode, e deve, ser utilizado pelos colaboradores que “Levam Seus Próprios Dispositivos” (BYOD), caso for necessário implementar um grau de segurança mais elevado. Ele trabalha em conjunto com as políticas corporativas para proporcionar uma experiência consistente e gerenciar riscos. Os colaboradores que levam seus próprios smartphones para o local de trabalho devem adotar as mesmas regras de proteção.
As empresas que exigem a utilização desse reforço complementar a nível corporativo, garantem que seus sistemas de acesso móvel permaneçam melhor protegidos, limitando significativamente a utilização não autorizada dos smartphones dos colaboradores.
Entendemos que pode haver relutância de um colaborador em instalar um aplicativo corporativo em seu smartphone. Isso pode ser porque eles receiam que a empresa os monitore e desejam proteger sua privacidade. Por exemplo, alguns colaboradores podem questionar por que os “serviços de localização” precisam ser habilitados no aplicativo móvel. Eles devem entender que isso permite uma fácil aquisição do sinal Bluetooth para que o melhor desempenho do smartphone seja alcançado.
Devemos observar que, como a maioria de vocês já deve saber, a Apple oferece um recurso exclusivo para seus clientes iPhone. Se um indivíduo possui um iPhone, existe um recurso que permite aos proprietários utilizarem seus dispositivos para localizar seus smartphones em caso de perda ou roubo.
Um dos componentes desse recurso é a capacidade de apagar remotamente os dados do aplicativo, o qual, quando ativado, excluirá a credencial de acesso móvel. Isso funciona mesmo se o smartphone estiver desligado ou se parecer estar inoperante.
Permanentemente, os fornecedores de controle de acesso de classe mundial, estão buscando fazer o melhor, para proteger o sistema de controle de acesso de sua empresa e suas informações pessoais.
Fornecedores confiáveis que provêm aplicativos de acesso móvel são muito sensíveis à proteção de todas as informações pessoais armazenadas em sua plataforma. Certifique-se de que o fornecedor escolhido disponha de uma Política de Privacidade disponível ao público. Esses tipos de política detalham quais informações limitadas são coletadas e porque, e como são protegidas e/ou tornadas anônimas.
Procure estar em conformidade com as políticas de segurança regionais e com a legislação. Por exemplo, na Europa, o Regulamento Geral de Proteção de Dados (GDPR) é um rigoroso e importante instrumento legislativo, que cobre o direito à privacidade individual de todos os cidadãos.
As empresas de acesso móvel devem se comprometer a permanecerem focadas e transparentes, sobre as informações que são coletadas em nome dos indivíduos. Proativamente, elas permitem que seus clientes tenham conhecimento de quais dados elas coletam e quais dados elas não coletam.
Esses provedores podem se tornar recursos confiáveis para empresas parceiras no desenvolvimento de uma política de controle de acesso móvel e na mitigação de problemas de acesso móvel quando eles acontecem.
Quais são os Benefícios de uma Parceria de Acesso Móvel?
Em última análise, o proprietário individual do smartphone tem a responsabilidade de proteger o acesso da empresa e as informações pessoais no smartphone. Quando um smartphone é perdido ou roubado, o proprietário individual é responsável por notificar o administrador de sistema da empresa, de que o smartphone está desaparecido. Isso também é verdadeiro para chaves metálicas e cartões de controle de acesso tradicionais, chaveiros transmissores ou tokens.
O administrador, utilizando as ferramentas de seus sistemas, impedirá o acesso não autorizado as edificações e sistemas da empresa, ao mesmo tempo em que protege os dados pessoais e da empresa.
Os provedores de acesso móvel também devem compartilhar a carga; garantir que a plataforma de acesso móvel habilite fluxos de trabalho e políticas para oferecer suporte ao cliente e todos os seus usuários de acesso móvel.
Você pode confiar em fornecedores globais de controle de acesso para estarem ao seu lado, para proteger o acesso da empresa e os dados pessoais de seus colaboradores. Eles são seus parceiros para ajudá-lo a solucionar quaisquer desafios do sistema de controle de acesso. Essa relação de estratégia colaborativa funciona para todos.
Está preparado para descobrir mais sobre as soluções Mobile Access® da HID Global?
Postagens Relacionadas: Mitos no controle de acesso móvel (1): smartphones furtados
Mitos no controle de acesso móvel (3): baixo desempenho