Controle de acesso a edifícios: 10 soluções para proteger as empresas e seus funcionários
O controle de acesso de TI é diferente do controle de acesso físico:
- Por um lado, a empresa gerencia os direitos de acesso do usuário a software, documentos on-line e hardware (como computadores) e os protege usando soluções de segurança de TI;
- Por outro lado, ela implementa soluções de proteção para garantir a segurança de pessoas, edifícios e espaços sob sua responsabilidade.
O appvizer o ajuda a entender melhor seus desafios de segurança e a compreender o valor total do software de supervisão global para seus equipamentos, protegendo seus ativos, bem como seus funcionários e visitantes no local:
Equipamentos, pessoas e necessidades reais de proteção
Atualmente, é impensável deixar um local industrial, um banco ou um laboratório desprotegido. Ao ler os pontos a seguir, você ficará ciente dos riscos, da sensação de insegurança entre os funcionários franceses e das muitas consequências.
Riscos prejudiciais para a empresa
O gerenciamento descuidado da segurança e os ativos mal ou inadequadamente protegidos podem ter consequências prejudiciais para as empresas:
- sem controle de acesso a um local de construção, um laboratório, um banco ou uma administração, o vandalismo leva a perdas operacionais, incorre em custos relacionados a desastres e pode paralisar completamente uma empresa;
- a falta de controle de acesso a edifícios incentiva atos de sabotagem ligados a invasões em áreas sensíveis em determinados setores, como o de alimentos;
- Há também o roubo de materiais e equipamentos, que representa um custo adicional direto, muitas vezes acompanhado da perda de clientes em potencial ou até mesmo de mercados, como no setor de logística;
- A falta de controle de acesso a um escritório pode levar a ataques aos seus funcionários, paralisações no trabalho, rotatividade indesejada de pessoal e deterioração do clima social;
- a ausência de controle de acesso em uma empresa expõe a entidade ao roubo de dados, o pior pesadelo possível na era do RGPD.
Se você acumular uma série de sinistros, não apenas sofrerá perdas financeiras, mas a seguradora também aumentará o valor da sua subscrição. O pior cenário é o fechamento permanente de um local quando a lucratividade da operação não é mais viável.
Insegurança: consequências para os funcionários
Quando não há um sistema de controle de acesso , desenvolve-se uma sensação de insegurança que se torna onipresente na mente dos funcionários, mas que também pode ser percebida e vivenciada pelos clientes e por todos os visitantes:
- Agressões verbais e físicas levam a interrupções no trabalho e a uma perda geral de motivação,
- os roubos de bens pessoais prejudicam o ambiente de trabalho e deixam todos desconfiados,
- A ameaça do terrorismo paira como uma espada de Dâmocles, interrompendo a produtividade.
37% dos funcionários são agredidos ou ameaçados por intrusos na propriedade da empresa.
Fonte: pesquisa da opinionway sobre segurança dos funcionários, janeiro de 2018
Pesquisa que revela a necessidade de controle de acesso em PDF
Faça o download dos resultados da pesquisa opinionway "Safety and security of French employees, between feeling and reality", janeiro de 2018.
É possível ver em números as consequências da falta de controle de acesso nesse PDF, bem como a urgência expressa pelos funcionários:
48% dos funcionários esperam que seu empregador faça mais para melhorar a segurança!
Fonte: pesquisa opinionway
Tendo em vista as perdas financeiras e os problemas causados pela sensação de insegurança, parece mais realista e mais vantajoso equipar-se com um sistema de controle de acesso:
- seus funcionários se sentem protegidos e a paz de espírito os torna mais produtivos e fortalece o espírito de equipe,
- seus clientes e visitantes do seu local terão uma recepção hospitaleira, propícia a uma relação de confiança,
- a longo prazo, você terá uma economia substancial.
10 soluções de controle de acesso físico
Vamos dar uma olhada nos conceitos essenciais, começando com uma definição simples e clara de controle de acessoe, em seguida, analisar as possibilidades, acompanhadas de alguns exemplos.
Controle de acesso: definição
O controle de acesso físico refere-se a todas as soluções usadas para controlar e regular a entrada e a saída de pessoas, com ou sem veículos, e seus movimentos, em um edifício, em salas, em um estacionamento, em um local industrial ou em um canteiro de obras, em uma área que abriga infraestruturas cruciais para os negócios ou nas chamadas áreas sensíveis. O objetivo da segurança baseia-se na identificação das pessoas autorizadas a entrar ou sair, para evitar qualquer intrusão.
Solução 1: controle de acesso por crachá RFID
O controle de acesso por meio de crachás magnéticos ou códigos de barras, que foram usados por muito tempo, praticamente não existem mais hoje em dia.
Os profissionais agora estão implementando soluções de controle de acesso usando crachás RFID, pois essa tecnologia oferece muitas vantagens:
- uma tecnologia padronizada apoiada por muitos participantes do mercado,
- facilidade de leitura para os usuários, que só precisam manter o crachá a alguns centímetros de distância da leitora,
- alta durabilidade (sem desgaste mecânico),
- grande possibilidade de personalização,
- abertura para outros aplicativos internos (fotocopiadoras, cantinas de empresas, conselhos de empresa, .....),
- um alto nível de segurança intrínseca (cartão Desfire® para tecnologia Mifare®, por exemplo),
- boa resistência a distúrbios e restrições ambientais.
Esses crachás RFID são lidos por leitores conectados a Unidades de Processamento Local (UTLs). Essas UTLs permitem que vários cabeçotes de leitura sejam conectados à rede de computadores (atuando como um concentrador) e geralmente têm a inteligência local necessária para autorizar ou recusar a autorização de acesso. Essa funcionalidade é essencial em caso de falha do servidor ou da rede IP, pois garante a continuidade da operação.
Solução 2: controle de acesso a uma porta específica
O controle de acesso às portas é essencial em muitos setores. Para isso, é necessário atribuir direitos a um funcionário (ou visitante).
Os direitos podem especificar qual porta ou portas são autorizadas, em que horário (da semana, do dia) e até mesmo sob quais condições, como ter passado anteriormente por uma determinada porta para acessá-la (controle de caminho).
O crachá RFID entregue à pessoa permite que o sistema de controle de acesso identifique a pessoa e garanta que ela tenha direitos de acesso àquela porta específica.
Aplicado ao gerenciamento de visitantes em sua empresa, você pode preparar crachás para os visitantes com antecedência, com acesso controlado.
Solução 3: controle de acesso autônomo
Vejamos o exemplo de um hotel: a pessoa que reservou um quarto recebe um crachá com RFID que lhe permite abrir a porta do quarto e nenhuma outra porta.
A porta do quarto é equipada com uma fechadura autônoma - também conhecida como fechadura de crachá eletrônico - capaz de reconhecer o crachá configurado para abri-la por um período de tempo específico, a duração da estadia do hóspede.
Esse tipo de sistema é ideal para empresas, principalmente quando é necessário controlar um grande número de portas em um local. Essas fechaduras autônomas operam sem nenhuma fiação elétrica ou de computador.
Elas são alimentadas por bateria, e os direitos de acesso são registrados pelo crachá. Essa é uma solução econômica e eficiente.
Solução nº 4: personalização de pedidos
O crachá com RFID pode ser configurado como uma simples chave para abrir uma única porta ou como um chaveiro para abrir várias portas.
A Universidade de Paris Descartes, por exemplo, configurou os crachás e o acesso às suas portas de acordo com as pessoas e a natureza de suas salas.
Alunos, funcionários administrativos, professores e pesquisadores têm direitos de acesso diferentes, dependendo de suas funções e responsabilidades.
O acesso aos 13 locais - incluindo 82 laboratórios, 10 bibliotecas e 6 institutos de pesquisa - que acomodam 40.000 alunos e 10.000 profissionais é rastreado e protegido.
Solução 5: vigilância por vídeo
A vigilância por vídeo foi projetada para melhorar a segurança:
- nas entradas de pedestres e veículos
- em áreas sensíveis
- nos arredores de suas instalações.
Um sistema de câmeras IP, gravadores de vídeo e armazenamento de arquivos são necessários para dissuadir ladrões, vândalos e outros intrusos mal-intencionados.
A vigilância por vídeo também facilita a identificação da pessoa que cometeu a invasão.
3 sistemas de controle de acesso são considerados eficazes para garantir a segurança:
- 53% dos funcionários franceses preferem um sistema de controle de acesso baseado em crachá,
- 49% um sistema de vigilância por vídeo,
- 46% um sistema de alarme
Fonte: pesquisa opinionway
Solução nº 6: Proteção de um estacionamento
Para garantir o acesso seguro ao seu estacionamento, você pode complementar as medidas de vigilância por vídeo controlando o acesso dos motoristas.
É possível autorizar o acesso de veículos, carros ou vans ao estacionamento por meio de crachá, crachá de longo alcance ou simplesmente pela leitura das placas de identificação.
A barreira se elevará automaticamente para os motoristas com autorização de entrada. Às vezes, é preferível usar um portão como medida de segurança reforçada.
Também é possível restringir o acesso em determinados horários e otimizar o gerenciamento do estacionamento alocando vagas de forma inteligente, dependendo do tipo de veículo ou da deficiência de um funcionário, por exemplo.
Também é aconselhável instalar lombadas ou pilaretes retráteis no caminho que leva à entrada do estacionamento.
Solução nº 7: Obstáculos para tornar as rotas de pedestres mais seguras
Você pode forçar as pessoas a passar por obstáculos, como portões, tambores, faixas rápidas ou tripés, para estabelecer uma rota obrigatória a ser seguida.
Isso permite rastrear o acesso, garantir que apenas uma pessoa passe e cumprir as regras que regem sua atividade.
Essas instalações são muito úteis, se não essenciais, em determinados locais onde os negócios são regulamentados, onde equipamentos valiosos são armazenados, como os servidores da empresa, ou em áreas sensíveis.
A Les Délices de Saint Léonard, uma empresa de alimentos sujeita à conformidade com o padrão de alimentos IFS, configurou um sistema de controle de acesso para colocar em quarentena sua área de produção sensível.
Para cumprir as normas de saúde e segurança, os funcionários só podem se movimentar em uma direção.
O controle de acesso ao vestiário e uma catraca de controle duplo tornam possível esse sistema de tráfego unidirecional.
Solução nº 8: o sistema de controle de acesso biométrico
O controle de acesso biométrico possibilita a identificação de uma pessoa com base em suas características físicas.
As partes do corpo mais comumente usadas são os olhos para reconhecimento óptico da íris e os dedos para reconhecimento de impressões digitais.
Para instalar um sistema de controle de acesso biométrico, é necessário solicitar a autorização da CNIL e demonstrar que o uso é proporcional ao grau de risco.
Esse tipo de sistema pode ser encontrado em bancos, áreas sensíveis e, principalmente, em locais onde somente pessoas com autorização profissional de alto nível podem manusear produtos perigosos ou trabalhar em instalações elétricas.
Solução nº 9: Um sistema de alarme para detectar intrusões
Há vários tipos de alarme:
- sirenes convencionais, que emitem um sinal de áudio muito alto,
- geradores de neblina ou estroboscópios para desestabilizar os intrusos,
- alarmes silenciosos, para facilitar a intervenção discreta dos guardas de segurança,
- o alarme técnico, usado principalmente para mercadorias, é acionado quando há um desvio dos dados de referência,
- o alarme técnico de intrusão detecta a presença de uma pessoa não autorizada.
Um sistema de alarme inclui detectores a serem instalados em locais estratégicos, que devem permanecer discretos e fora do alcance de intrusos para evitar que sejam neutralizados.
Os detectores operam por infravermelho, micro-ondas, laser ou detecção de movimento, graças a um dispositivo eletrônico de segurança.
Quando os detectores são acionados, eles enviam automaticamente um sinal para a sua solução de controle de acesso.
Solução 10: Controle de acesso "físico" à TI
Conforme declarado na introdução, o termo controle de acesso de TI é muitas vezes mal utilizado quando se procura uma solução de segurança de TI projetada para proteger o software, os dados compartilhados na nuvem, a Internet e todos os direitos de acesso do usuário associados.
No entanto, existe uma solução para controlar o acesso físico a um computador: um crachá configurável, associado a uma pessoa para acesso a um computador específico, por exemplo.
O crachá funciona como um identificador e uma senha, ou apenas como um identificador, dependendo do nível de segurança exigido.
Supervisão de equipamentos de segurança
A primeira etapa de qualquer projeto de segurança é a elaboração de uma especificação de controle de acesso.
Para simplificar a tarefa, você pode recorrer a uma empresa de instalação de controle de acesso, a fornecedores de sistemas de acesso ou simplesmente ao seu eletricista habitual.
Sempre que possível e dentro do escopo de sua experiência, eles podem fornecer os produtos de que você precisa e aconselhá-lo com antecedência sobre o projeto:
- escolha do fabricante
- gabinetes, armários e tomadas, se necessário,
- interruptores diferenciais, disjuntores, transformadores,
- conectores, leitores de crachá,
- requisitos de energia,
- automação residencial e interoperabilidade com seu sistema de TI,
- escolha da caixa e da fibra óptica,
- acessórios de plástico ou metal, ventosas,
- montagem,
- iluminação e questões de segurança em relação à corrente elétrica,
- a distribuição dos equipamentos de acordo com as rotas previstas,
- a sinalização correspondente,
- etc.
Você precisará fazer uma seleção cuidadosa entre as ofertas disponíveis.
As vantagens de uma solução de gerenciamento global
Se você não for um especialista técnico, é difícil fazer as melhores escolhas.
Para ter certeza de que está implementando o melhor sistema de segurança, você deve escolher uma solução global, pois ela oferece várias vantagens:
- ela considera e organiza seu sistema de controle de acesso como um todo,
- Ela identifica todos os elementos vulneráveis e as possíveis interações que podem levar a violações de segurança,
- Abrange todos os riscos potenciais em seu local,
- fornece um nível de segurança adaptado a cada elo fraco identificado,
- Permite instalar, coordenar e controlar todos os equipamentos (leitores, câmeras, fechaduras, proteção perimetral, etc.).
Protecsys 2 Suite: software abrangente e proteção personalizada
A Horoquartz fabrica e instala equipamentos de segurança e supervisiona seu sistema de controle de acesso usando o software Protecsys 2 Suite.
Descubra essa solução de segurança abrangente em vídeo:
A solução ajuda a reduzir os custos gerados pela insegurança, fornecendo uma série de soluções para muitos problemas.
Vamos dar uma olhada nos benefícios da solução já implementada nas seguintes organizações, PMEs e empresas: Université Paris Descartes, Institut Imagine - Hopital Necker, Fibre Excellence (local de Seveso), Les Delices de Saint-Leonard (agroalimentar), La Préfecture des hautes alpes (um projeto apoiado pela rede IP), Alstom, Arkema, Ifremer, CIC, Groupama, Danone e AT Internet.
Identificação de riscos e medidas de segurança
Uma fábrica de brinquedos não terá os mesmos requisitos de equipamentos de segurança que um site da Seveso ou um OIV, ambos sujeitos a obrigações e padrões de segurança muito rigorosos. Os riscos não são os mesmos para todas as entidades.
O que é uma OIV?
Um OIV é um Operador de Importância Vital: é uma organização ou empresa pública ou privada identificada pelas autoridades do Estado que produz produtos ou serviços essenciais para a nação e para os quais determinados produtos perigosos são usados. Essas entidades estão sujeitas a obrigações de segurança muito rigorosas. A lista de OIVs é mantida pelo Estado e não é divulgada ao público por motivos óbvios de segurança.
O que é um site classificado pela Seveso?
Os locais classificados pela Seveso são, na maioria das vezes, infraestruturas industriais que apresentam perigo em potencial para o meio ambiente ou para a população. Há dois limites de perigo: o limite baixo, que apresenta um risco significativo, e o limite alto, que apresenta um risco maior. Esses locais são colocados sob vigilância rigorosa das autoridades públicas e devem cumprir obrigações de segurança estritas.
A modularidade do Protecsys 2 Suite significa que é possível elaborar especificações para um sistema de controle de acesso que seja adaptado aos riscos envolvidos e que atenda às medidas de segurança exigidas ou requeridas por lei.
Escolhendo os módulos certos
Como exemplo, a Horoquartz implantou um sistema de controle de acesso nos 15 sites da TIGF (Transport et Infrastructures Gaz France), todos sujeitos aos altos requisitos de segurança da norma Seveso 2, devido à categoria PIV (Point d'Importance Vitale) de alguns sites.
A solução global da Horoquartz é adaptável, tanto em termos de arquitetura técnica quanto de software, a qualquer situação.
Assim, você pode implementar os módulos que precisa ou deseja para cobrir os riscos específicos de sua empresa:
- vigilância por vídeo para as áreas mais expostas, especialmente aquelas abertas ao público,
- detecção de intrusão para detectar tentativas de invasão,
- Gerenciamento de visitantes para integrar os visitantes ao sistema de controle de acesso,
- supervisão para controlar todos os equipamentos do sistema de segurança,
- leitores biométricos, leitores com teclados (controle de acesso com digicode),
- etc.
Para cumprir as regras de segurança mais rigorosas, como as exigidas pelos militares em termos de triagem e movimentação física, a Horoquartz também pode instalar pistas de obstáculos: as pessoas devem passar primeiro pelo ponto A, depois pelo B e depois pelo C. E se tentarem acessar o C sem ter passado pelo B, serão bloqueadas.
Domínio da rede IP, das tecnologias e dos serviços de TI
O Horoquartz tem uma vantagem que faz toda a diferença no mercado de segurança: controle da integração de TI sem risco para a infraestrutura de TI.
É a solução ideal para CIOs e gerentes de segurança de TI:
- O Horoquartz controla a rede IP à qual os equipamentos de segurança, como câmeras, detectores, sensores, etc., estão conectados,
- interoperabilidade perfeita com servidores, um diretório LDAP ou software de gerenciamento de tempo.
A Horoquartz está bem à frente das empresas de segurança, que estão menos familiarizadas com questões de integração e comunicação relacionadas a redes de TI e IP.
Por exemplo, a Horoquartz ajudou a Prefeitura de Hautes Alpes a configurar um sistema seguro com base na rede IP, incorporando as diretrizes nacionais da ANSSI (Agence Nationale de Sécurité des Systèmes d'Information).
Padrões e certificações para um sistema de controle profissional
Padrões legais a serem cumpridos
Como mencionamos anteriormente em relação às OIVs e aos sites classificados pela Seveso, esse é um assunto muito abrangente! As normas e obrigações legais variam de acordo com o setor, seja ele alimentício, aeroportuário etc.
O Protecsys 2 Suite está demonstrando sua capacidade de fornecer soluções práticas para medidas de alta segurança. A Horoquartz também está totalmente ciente das obrigações impostas pela CNIL e pelo RGPD em relação à implementação de sistemas de vigilância por vídeo e controle de acesso biométrico.
Você não é livre para instalar o que quiser, como quiser.
2 certificações importantes
A Horoquartz obteve 3 certificações que atestam a seriedade de seu profissionalismo:
- Certificação APSAD, que confirma que o fornecedor tem as habilidades, os recursos e os serviços para reduzir os riscos associados a incêndios e atos maliciosos;
- Certificação MASE , que atesta as habilidades da empresa em organizar e garantir a segurança dos procedimentos usados nas instalações do cliente, de acordo com um conjunto de normas que exigem que os fornecedores atualizem continuamente suas medidas de segurança.
Depoimento de uma PME: AT Internet
A AT Internet é uma PME sediada em Bordeaux, com escritórios na Alemanha, em Cingapura, nos Estados Unidos e em outros países do mundo. Começando como uma simples agência digital, ela mudou seu negócio para se especializar em medição de audiência de sites.
Os problemas de segurança da PME:
- A sede é um prédio de 2.530 m2 em 3 andares;
- 2 andares são reservados para os funcionários da empresa;
- O último andar é uma área compartilhada com uma sala de descanso e um restaurante acessível a outras 4 empresas e seus funcionários;
- Aproximadamente 450 pessoas terão acesso configurado.
O objetivo é proteger todo o local com um sistema de controle de acesso, levando em conta:
- gerenciamento de acesso de várias empresas,
- controle de acesso ao estacionamento,
- gerenciamento de acesso de visitantes e funcionários na entrada,
- a necessidade de proteger o maquinário, que é essencial para as operações da empresa,
- a segurança das portas de desembarque nos andares superiores,
- a presença não autorizada de ex-funcionários nos escritórios.
A balança pendeu a favor do Protecsys 2 Suite. Embora um pouco mais cara, a oferta da Horoquartz foi capaz de fornecer uma resposta global ao nosso problema que os outros provedores de serviços que consultamos não ofereciam. E, no final das contas, em um projeto de construção que custa vários milhões de euros, o custo do controle de acesso não é significativo.
Cyril Mazeau, CFO e gerente de projetos da At Internet para o projeto de segurança
A Horoquartz forneceu as soluções de segurança aprimoradas necessárias:
- crachás configurados para cada funcionário de cada empresa, incluindo horários autorizados e acesso ao estacionamento,
- crachás específicos para as equipes de limpeza,
- crachás temporários para visitantes, dando-lhes acesso somente após um determinado horário,
- leitores de crachás nas portas,
- um sistema anti-intrusão com detectores de movimento,
- um sistema de alarme.
Em termos de rastreabilidade, temos um registro de eventos que nos permite rastrear o acesso, monitorar os alarmes e ver o que aconteceu.
Cyril Mazeau, usuário do Protecsys 2 Suite
A solução de supervisão também permite que você altere as autorizações em um crachá com apenas alguns cliques. Esse é outro recurso excelente que facilita a vida do gerente de segurança...