Non è un segreto che l’integrazione sia il nome del gioco nella tecnologia di sicurezza di oggi. Una delle aree principali in cui stiamo assistendo a una maggiore integrazione rispetto al passato è quella del controllo degli accessi e della sorveglianza.
Sulla base della crescita della tecnologia IP sia nel mondo degli accessi che in quello della sorveglianza, sembra ragionevole che le aziende vogliano integrare queste due aree per migliorare la sicurezza delle loro organizzazioni nel loro complesso. Ma quanto è davvero facile? Troppo spesso diamo per scontato che l’utilizzo dell’IP come protocollo di comunicazione significhi che l’integrazione sarà semplice, per poi scoprire che non è così facile.
Per scoprire cosa sta succedendo nel mondo dell’integrazione della sorveglianza con le tecnologie di controllo degli accessi, Hi-Tech Security Solutions ha chiesto ad alcuni esperti del settore il loro contributo su questo argomento. I nostri esperti sono:
- Gus Brecher, amministratore delegato di Cathexis Africa e direttore dello sviluppo commerciale di Cathexis Technologies
- Dan Drayton, country manager, Sudafrica, Paxton Access
- Armand Steffens, country manager per il continente africano, Milestone Systems
- Morné Grobler, responsabile vendite (Africa), Gallagher
Sebbene sul mercato si parli sempre di più dell’integrazione degli accessi con i sistemi di sorveglianza, in modo da poter vedere chi accede a una porta o a un ambiente e potenzialmente verificarlo visivamente, è un’idea realistica? Vogliamo che gli operatori monitorino ogni entrata e uscita? Possiamo permetterci di avere queste risorse sempre sul posto? Quali sarebbero i vantaggi di una tale soluzione?
Dan Drayton.
In realtà, si tratta di una situazione un po’ particolare, dice Drayton. “In teoria è innegabilmente utile che un sito abbia la sorveglianza e il controllo degli accessi in armonia, e poter collegare gli allarmi generati dal controllo degli accessi al riconoscimento visivo di ciò che sta causando l’allarme aiuta le persone a rispondere in modo rapido e appropriato. La sfida per gli utenti finali è che l’integrazione di questi sistemi è molto costosa e non facile da amministrare. “Aziende come Paxton hanno affrontato questo problema più recentemente, facendo sì che i loro sistemi si integrino rapidamente e senza costi di licenza, per aiutare questo mercato”.
Gus Brecher
Brecher afferma che Cathexis ha avuto un enorme successo con queste integrazioni. Il vero valore qui non è solo il fatto di poter integrare, ma ciò che si può ottenere facendo queste integrazioni. “Se fatta in modo corretto, si può migliorare drasticamente l’efficacia e l’efficienza, riducendo così i requisiti di risorse. L’integrazione deve essere in grado di offrire azioni automatizzate che i sistemi possono intraprendere su diversi tipi di transazioni”.
Per esempio, dice che se c’è una transazione dopo una certa ora del giorno, si potrebbe voler commutare automaticamente una telecamera su un monitor in una sala di controllo, o inviare una notifica via e-mail insieme a istantanee o video clip a destinatari selezionati. Una transazione anti-passback può avviare una risposta completamente diversa da parte del sistema. L’idea è di facilitare la risposta corretta e di trasmettere le informazioni corrette agli utenti del sistema di sorveglianza, piuttosto che questi ultimi debbano prendere decisioni non informate”.
Soluzione best-of-breed o integrata
Tutti i principali sistemi di controllo degli accessi si integreranno con i sistemi di gestione video, dice Grobler, e alcuni sistemi forniranno sia il controllo degli accessi che la gestione video nello stesso sistema. “Una considerazione importante per l’utente che cerca un sistema best-of-breed è che, in generale, un sistema che si occupa sia del controllo degli accessi che del video è meno probabile che fornisca il meglio in entrambi, quindi la scelta del sistema best-of-breed di accesso e video con capacità di integrazione stretta è spesso la soluzione migliore”.
Molti siti attenti alla sicurezza implementeranno procedure basate sul rischio, in cui le operazioni del sito cambieranno a seconda del livello di minaccia attuale o dell’ora del giorno. In condizioni di bassa minaccia, il personale non cercherà di monitorare le persone che entrano o escono dalle zone, ma il sistema conserverà il video dell’entrata e dell’uscita e i filmati saranno legati agli eventi nel sistema di controllo degli accessi. Una postazione di lavoro dell’operatore in un sistema integrato avrà la possibilità di rivedere gli eventi passati semplicemente selezionando l’evento di accesso e verrà visualizzata una schermata che mostrerà le informazioni sull’evento, compresi i dati personali, la fotografia e la riproduzione del video da più di una telecamera, ad esempio una telecamera su entrambi i lati della porta.
In tempi di minaccia elevata, afferma, un buon sistema di controllo degli accessi modificherà la sua modalità di accesso per eseguire un’identificazione positiva della persona al momento dell’accesso. All’operatore verrebbe presentato uno schermo che mostra i dettagli della persona che ha timbrato il cartellino alla porta, oltre alla sua foto e a una o più videocamere in diretta. Una volta che l’operatore è sicuro che si tratti della persona giusta e che questa non si trovi in una situazione di minaccia, ‘concederà l’accesso’ alla persona. Questa è la modalità di funzionamento ‘Challenge’.
Alcuni sistemi includeranno anche l’integrazione con un sistema di interfono e un sistema di controllo degli accessi con gestione video integrata, continua Grobler. Il sistema interfono può offrire il vantaggio aggiuntivo della comunicazione vocale tra l’operatore della postazione di lavoro e la persona che desidera accedere.
“Queste integrazioni non sono giocattoli e sono utilizzate da molti clienti; un esempio comune di queste implementazioni sono i porti, dove in situazioni di bassa minaccia, i camionisti registrati possono accedere con la loro carta d’accesso, ma il porto tornerà alla modalità di sfida in situazioni di minaccia più elevata”, aggiunge Grobler.
La dimensione visiva
Armand Steffens.
Steffens afferma che Milestone vede una domanda di integrazione perché “l’aggiunta della dimensione visiva migliora la sicurezza”. La differenza tra un sistema di controllo accessi abilitato al video e un VMS integrato con un sistema di controllo accessi è grande”.
Continua, un sistema di controllo degli accessi conosce solo le tessere e l’attivazione dei sensori. Aggiungendo il video, non solo si aumenta la sicurezza, ma si acquisisce conoscenza dell’incidente e, grazie all’integrazione nel VMS, si ottiene un’interfaccia utente semplice. Lei ha accesso a tutti i dati contenuti nel VMS e può collegarsi ai sistemi di busta paga e altro ancora. “Questo è esattamente ciò che fa il modulo di controllo accessi Milestone. Consente l’integrazione di più sistemi di controllo degli accessi”.
XProtect Access unisce il controllo degli accessi e il video in un’unica potente soluzione di sicurezza. Estendendo le funzionalità della Milestone Integration Platform (MIP), XProtect Access consente una facile integrazione di soluzioni di controllo accessi di terze parti in XProtect Smart Client. Offre agli utenti un’interfaccia consolidata per gestire i sistemi di controllo degli accessi. Le funzioni dedicate di XProtect Smart Client consentono agli utenti di monitorare efficacemente gli eventi di accesso, controllare manualmente i passaggi e condurre indagini su punti di accesso o titolari di carta specifici.
“XProtect Access non è un sistema di controllo degli accessi”, afferma Steffens, “ma un’interfaccia utente video-centrica che mette a disposizione degli utenti di XProtect Smart Client le funzioni di controllo degli accessi più utilizzate. Un quadro di integrazione plug-in consente ai fornitori di controllo accessi di integrare facilmente i loro sistemi di controllo accessi con il software Milestone per creare una soluzione potente e unificata”.
I vantaggi dell’integrazione sono chiari, così come gli sforzi che le aziende stanno facendo per consentire un’integrazione migliore e più rapida. È necessario, tuttavia, considerare ciò che è necessario quando si integrano i sistemi, soprattutto i sistemi best-of-breed di fornitori diversi. In un mondo perfetto, ci sarebbero degli standard di settore che consentirebbero un’integrazione più facile e veloce. Naturalmente, se esistono degli standard, i produttori devono aderirvi ed evitare di costruire soluzioni proprietarie. È possibile nel mondo del controllo degli accessi?
Standard o no?
La notizia spiacevole è che gli standard aperti non sono stati accettati nel settore degli accessi come lo sono stati, ad esempio, nel settore della sorveglianza, dove i profili ONVIF hanno reso l’interoperabilità tra i marchi un po’ più facile. ONVIF ha anche un profilo di controllo degli accessi, ma non ha preso piede quanto si sperava.
Drayton afferma che, mentre la standardizzazione è proseguita a ritmo sostenuto nel settore della sorveglianza con standard come ONVIF, nel mondo del controllo accessi, i sistemi sono ancora quasi completamente proprietari al di fuori della tecnologia dei lettori, che comunicano ancora tipicamente con un protocollo Wiegand. “Questo significa che l’integrazione avviene da parte degli sviluppatori che lavorano con i kit di sviluppo software (SDK); la sfida di questo approccio è che l’assistenza tecnica post-vendita può diventare complessa, con le aziende che non sono sicure di chi debba fornire l’assistenza”.
Gli standard normativi come UL294 ed EN50133 sono spesso specificati nei documenti di capitolato, quindi qualsiasi fornitore che desideri installare il proprio sistema dovrà essere conforme a questi standard, aggiunge Grobler. Altri standard hanno lo scopo di garantire l’interoperabilità dei dispositivi di diversi fornitori: Wiegand, ONVIF e OSDP ne sono un esempio.
“Questi standard sono molto utili, ma in alcuni casi possono limitare le funzionalità che possono essere fornite al sito. Il profilo di accesso ONVIF non è ancora utilizzato da molti sistemi, come concorda Brecher. Grobler continua dicendo che il modello di dati è molto semplicistico e le funzioni e le modalità che consente di controllare le porte si adattano solo alle situazioni di accesso più elementari.
“OSDP sta diventando sempre più comune ed è di gran lunga un’opzione migliore dello standard Wiegand che finirà per sostituire. Alcuni fornitori aumentano i propri dispositivi con protocolli proprietari che consentono loro di fornire prestazioni molto migliori in termini di sicurezza (autenticazione e crittografia), velocità e funzionalità aggiuntive, ad esempio display grafici ricchi su una tastiera”, afferma Grobler.
Queste cattive notizie ci riportano alla domanda se sia meglio affidarsi a una soluzione che includa l’accesso e la sorveglianza di un unico fornitore, in cui l’integrazione dovrebbe essere scontata, o accettare le sfide di sviluppo dell’integrazione di marchi diversi. L’altra opzione, come menzionato in precedenza da Steffens, è quella di utilizzare una piattaforma di gestione indipendente come hub centrale per integrare diversi prodotti.
Lo strumento migliore per il lavoro
Brecher spiega che ogni sistema di controllo degli accessi e VMS ha i suoi punti di forza individuali. “Ci integriamo con diversi sistemi di controllo degli accessi, alcuni dei quali sono più forti nel settore T&A, mentre altri sono progettati per gli ambienti delle infrastrutture critiche. La soluzione migliore è quella di poter scegliere i prodotti giusti per il lavoro da svolgere, cosa che non molte soluzioni di un unico fornitore possono fornire”.
Grobler aggiunge che quando un fornitore ha una serie di prodotti o funzioni che sono completamente integrati in un unico sistema, c’è una buona probabilità che l’esperienza complessiva dell’utente finale sia migliore rispetto a quando una serie di marchi leader sono integrati per fornire la stessa soluzione complessiva.
“Gallagher Security copre il controllo degli accessi, gli allarmi, l’intrusione perimetrale e ha una serie di moduli per la salute e la sicurezza. Ad esempio, Gallagher fornisce server, controller di campo e lettori, quindi quando si tratta di fornire il controllo degli accessi tramite smartphone, la soluzione potrebbe essere sviluppata per l’intero sistema, anziché solo per i lettori, il che consente un modello di sicurezza molto migliore e l’estensibilità per aggiungere funzioni extra per l’utente”.
Alla fine della giornata, Drayton afferma che spetta all’utente finale decidere in base alle proprie esigenze e al proprio budget. “Quello che possiamo dire è che l’integrazione di più sistemi è stato un modello di business per alcune aziende come Milestone e Genetec per molto tempo, ma si tratta in genere di installazioni di fascia alta e piuttosto costose. L’adozione della tecnologia IP in tutto il settore della sicurezza ha reso molto più facile per i fornitori l’integrazione delle piattaforme, che ha subito una forte accelerazione negli ultimi anni. La scelta per gli installatori e gli utenti finali è ora ampia e diversificata, il che è ottimo per il settore, in quanto spinge la competitività e l’innovazione”.
Innovazione futura
L’industria del controllo accessi è una delle parti più stabili del mondo della sicurezza, in quanto i suoi prodotti vengono installati a lungo termine. Ciononostante, negli ultimi anni il settore ha registrato uno sviluppo e un’innovazione significativi, anche nel campo dell’analitica.
Grobler afferma che si stanno compiendo sforzi significativi nell’analisi degli eventi e delle attività di diversi sistemi per fornire indicazioni o previsioni di comportamenti anomali. “Questi sistemi indurranno il personale di monitoraggio a controllare gli eventi del sistema di controllo degli accessi con il sistema di sorveglianza, per verificare che tutto sia a posto”.
Drayton ritiene che gli edifici intelligenti siano il futuro di questo settore; l’integrazione della sorveglianza e del controllo degli accessi è solo un primo passo. “Un edificio veramente intelligente, dove le persone e i beni sono al sicuro e dove l’edificio è ottimizzato per l’uso delle persone in modo efficiente dal punto di vista energetico, è il Santo Graal.
“Oggi questi sistemi sono disponibili, ma sono estremamente costosi da acquistare e molto complessi da gestire. La sfida per aziende come Paxton, che è orgogliosa della semplicità del sistema e della facilità d’uso, è quella di portare questi edifici intelligenti sul mercato di massa a un prezzo accessibile e in modo da poterli utilizzare al meglio e con facilità”.
Steffens è dell’opinione che i sistemi cognitivi (sistemi che apprendono il comportamento) faranno parte del futuro in questo settore. “Un esempio potrebbe essere un sistema che presta maggiore attenzione a una persona del reparto finanziario che arriva a mezzanotte. Si tratta chiaramente di un comportamento insolito.
Il sistema potrebbe quindi richiedere automaticamente ulteriori credenziali; registrare una spiegazione dell’attività insolita e inviare un allarme alla sicurezza per essere a conoscenza dell’evento insolito. Se si tratta di un telefono dimenticato, tutto va bene, ma non se lo scopo della visita insolita non è chiaro. Allo stesso tempo, il sistema avrebbe appreso che alcuni dipendenti lavorano di solito fino a tardi e non avrebbe modificato il livello di sicurezza per questo motivo”.
Sebbene questo articolo si concentri sull’integrazione del controllo degli accessi e della sorveglianza, è chiaro che l’integrazione è il nome del gioco e le aziende stanno cercando di fare di più che allineare le loro soluzioni di sorveglianza con la loro tecnologia di accesso. Gli edifici intelligenti sono un’area chiave di attenzione per il futuro e questo porterà l’integrazione del controllo accessi oltre il settore della sicurezza e nel mondo dell’Internet of Things (IoT). Se a ciò si aggiunge la biometria comportamentale, le cose si faranno sicuramente interessanti, in quanto i dati diventano il bene più prezioso di un’azienda.
Il processo sarà difficile, poiché, come hanno notato gli intervistati, l’integrazione è ancora una scelta difficile nel settore dell’accesso, a causa della mancanza di standard, o forse della mancata adozione di standard. Tuttavia, per coloro che possiedono le capacità tecniche o le piattaforme che rendono più semplice l’integrazione, il settore sarà un luogo entusiasmante nel prossimo futuro, con più innovazioni e opportunità di quelle che abbiamo visto da tempo.