Non è un segreto che l’integrazione sia il nome del gioco nella tecnologia di sicurezza di oggi.
Uno dei principali settori in cui stiamo vedendo più integrazione che mai è nell’area del controllo degli accessi e della sorveglianza.
Basato sulla crescita della tecnologia IP sia nel mondo degli accessi che in quello della sorveglianza, sembra ragionevole che le aziende vogliano integrare queste due aree per migliorare la sicurezza delle loro organizzazioni nel complesso.
Ma quanto è davvero facile?
Troppo spesso assumiamo che usare IP come protocollo di comunicazione significhi che l’integrazione sarà semplice, solo per scoprire che non è così facile.
Per scoprire cosa sta succedendo nel mondo dell’integrazione della sorveglianza con le tecnologie di controllo degli accessi, Hi-Tech Security Solutions ha chiesto a pochi esperti del settore il loro parere su questo argomento.
I nostri esperti sono:
- Gus Brecher, amministratore delegato di Cathexis Africa e direttore dello sviluppo commerciale di Cathexis Technologies
- Dan Drayton, country manager, Sudafrica, Paxton Access
- Armand Steffens, country manager per il continente africano, Milestone Systems
- Morné Grobler, sales manager (Africa), Gallagher
Mentre vediamo più discussioni nel mercato sull’integrazione degli accessi con i sistemi di sorveglianza per poter vedere chi sta accedendo a una porta o a un ambiente e potenzialmente verificarli visivamente, è questa un’idea realistica?
Vogliamo avere operatori che monitorano ogni ingresso e uscita?
Possiamo permetterci di avere queste risorse sul posto tutto il tempo?
Quali sarebbero i benefici di una tale soluzione?
È in realtà una situazione di stallo, dice Drayton.
“È indubbiamente utile in teoria per un sito avere la sorveglianza e il controllo degli accessi che lavorano in armonia, e poter collegare gli allarmi generati dal controllo degli accessi al riconoscimento visivo di ciò che sta causando l’allarme aiuta le persone a rispondere rapidamente e in modo appropriato. La sfida per gli utenti finali è che l’integrazione di questi sistemi è stata molto costosa e non facile da amministrare. “Aziende come Paxton hanno affrontato questo problema più recentemente rendendo i loro sistemi integrabili rapidamente e senza costi di licenza per aiutare a abilitare questo mercato.”
Dan Drayton
Brecher dice che Cathexis ha avuto un enorme successo con queste integrazioni.
Il vero valore qui non è solo il fatto che si può integrare, ma ciò che si può ottenere facendo queste integrazioni.
“Fatto correttamente, si può migliorare drasticamente l’efficacia e l’efficienza riducendo così i requisiti di risorse. L’integrazione deve essere in grado di offrire azioni automatizzate che i sistemi possono intraprendere su diversi tipi di transazioni.”
Ad esempio, dice che se c’è una transazione dopo una certa ora del giorno, si potrebbe voler automaticamente passare una telecamera a un monitor in una sala di controllo, o inviare una notifica via email insieme a istantanee o clip video a destinatari selezionati.
Una transazione anti-passback potrebbe innescare una risposta completamente diversa dal sistema.
L’idea è di facilitare la risposta corretta e trasmettere le informazioni corrette agli utenti del sistema di sorveglianza, piuttosto che farli prendere decisioni non informate.”
Gus Brecher
Soluzione best-of-breed o integrata
Tutti i principali sistemi di controllo degli accessi si integreranno con i sistemi di gestione video, dice Grobler, e alcuni sistemi forniranno sia il controllo degli accessi che la gestione video nello stesso sistema.
“Una grande considerazione per l’utente che cerca un sistema best-of-breed è che, in generale, un sistema che fa sia il controllo degli accessi che il video è meno probabile che fornisca il meglio in entrambi, quindi scegliere un sistema di accesso e video best-of-breed con capacità di integrazione strette è spesso la soluzione migliore.”
Molti siti attenti alla sicurezza implementeranno procedure basate sul rischio in cui le operazioni del sito cambieranno a seconda del livello di minaccia corrente o dell’ora del giorno.
In condizioni di bassa minaccia, il personale non tenterà di monitorare chi entra o esce dalle zone, ma il sistema conserverà il video degli ingressi e delle uscite e le clip video saranno legate agli eventi nel sistema di controllo degli accessi.
Una postazione operatore in un sistema integrato avrà la capacità di rivedere eventi passati semplicemente selezionando l’evento di accesso e verrà visualizzata una schermata che mostra le informazioni sull’evento, inclusi i dettagli personali, la fotografia e la riproduzione del video da più di una telecamera, ad esempio, una telecamera su entrambi i lati della porta.
In tempi di alta minaccia, dice, un buon sistema di controllo degli accessi cambierà la sua modalità di accesso per eseguire l’identificazione positiva della persona al momento dell’accesso.
L’operatore verrà presentato con una schermata che mostra i dettagli della persona che ha passato la sua carta alla porta, più la loro foto e una o più telecamere video in diretta.
Una volta che l’operatore è sicuro che è la persona corretta e che questa persona non si trova in una situazione minacciosa, concederà l’accesso alla persona.
Questo è chiamato il modo di funzionamento ‘Challenge’.
Alcuni sistemi includeranno anche l’integrazione con un sistema di citofonia e un sistema di controllo degli accessi con gestione video integrata, continua Grobler.
Il sistema di citofonia può offrire il vantaggio aggiuntivo della comunicazione vocale tra l’operatore alla postazione di lavoro e la persona che desidera avere accesso.
“Queste integrazioni non sono giocattoli e sono utilizzate da molti clienti, un esempio comune di queste implementazioni sono i porti dove, in situazioni di bassa minaccia, i camionisti registrati ottengono l’accesso con la loro tessera, ma il porto passerà alla modalità di sfida in situazioni di minaccia elevata,” aggiunge Grobler.
Steffens dice che Milestone vede una domanda per l’integrazione poiché “aggiungere la dimensione visiva migliora la sicurezza. La differenza tra un sistema di controllo accessi abilitato al video e un VMS integrato con un sistema di controllo accessi è grande.”
Continua, un sistema di controllo accessi conosce solo le tessere e l’attivazione dei sensori.
Aggiungendo il video non solo si aumenta la sicurezza, ma si acquisiscono informazioni sull’incidente e integrando il tutto nel VMS si ottiene un’interfaccia utente semplice.
Si ha accesso a tutti i dati contenuti nel VMS e si può collegare ai sistemi di gestione delle buste paga e altro ancora.
“Questo è esattamente ciò che fa il modulo di controllo accessi di Milestone. Consente l’integrazione di più sistemi di controllo accessi.”
Armand Steffens
XProtect Access unisce il controllo accessi e il video in una potente soluzione di sicurezza.
Estendendo le capacità della Milestone Integration Platform (MIP), XProtect Access consente una facile integrazione delle soluzioni di controllo accessi di terze parti in XProtect Smart Client.
Fornisce agli utenti un’interfaccia consolidata per operare i sistemi di controllo accessi.
Funzioni dedicate in XProtect Smart Client consentono agli utenti di monitorare efficacemente gli eventi di accesso, controllare manualmente i passaggi e condurre indagini su punti di accesso specifici o titolari di tessere.
“XProtect Access non è un sistema di controllo accessi,” dice Steffens, “ma un’interfaccia utente video-centrica che rende disponibili le funzioni di controllo accessi più comunemente utilizzate agli utenti di XProtect Smart Client. Un framework di integrazione plug-in consente ai fornitori di controllo accessi di integrare facilmente i loro sistemi di controllo accessi con il software Milestone per creare una soluzione potente e unificata.”
I vantaggi dell’integrazione sono chiari, così come gli sforzi delle aziende per consentire un’integrazione migliore e più veloce.
È necessario, tuttavia, considerare ciò che è richiesto quando si integrano i sistemi, specialmente i sistemi best-of-breed di diversi fornitori.
In un mondo perfetto, ci sarebbero standard industriali in atto che consentirebbero un’integrazione più facile e veloce.
Ovviamente, se esistono standard, i produttori devono aderirvi ed evitare di costruire soluzioni proprietarie.
È possibile questo nel mondo del controllo accessi?
Standard o no?
La notizia sfortunata è che gli standard aperti non sono stati accettati nell’industria del controllo accessi come lo sono stati, ad esempio, nell’industria della sorveglianza dove i profili ONVIF hanno reso l’interoperabilità tra marchi un po’ più facile.
ONVIF ha anche un profilo di controllo accessi, ma non ha preso piede come si sperava.
Drayton dice che mentre la standardizzazione ha continuato a ritmo sostenuto nella sorveglianza con standard come ONVIF, nel mondo del controllo accessi, i sistemi sono ancora quasi completamente proprietari al di fuori della tecnologia dei lettori, che comunica ancora tipicamente su un protocollo Wiegand.
“Questo significa che l’integrazione avviene tramite sviluppatori che lavorano con kit di sviluppo software (SDK), la sfida con questo approccio è che il supporto tecnico post-vendita può diventare complesso con le aziende che non sanno chi dovrebbe fornire il supporto.”
Gli standard normativi come UL294 e EN50133 sono spesso specificati nei documenti di specifica, quindi qualsiasi fornitore che desidera installare il proprio sistema dovrà conformarsi a questi standard, aggiunge Grobler.
Altri standard hanno lo scopo di garantire l’interoperabilità dei dispositivi di vari fornitori: Wiegand, ONVIF e OSDP sono esempi di questi.
“Questi standard sono molto utili, ma in alcuni casi possono limitare la funzionalità che può essere fornita al sito.
Il profilo di accesso ONVIF non è utilizzato da molti sistemi finora, un fatto con cui Brecher è d’accordo.
Grobler continua dicendo che il modello di dati per questo è molto semplice e le funzioni e le modalità che consente per il controllo delle porte si adattano solo alle situazioni di accesso più basilari.
“OSDP sta diventando più comune ed è di gran lunga un’opzione migliore rispetto allo standard Wiegand che sostituirà eventualmente. Alcuni fornitori aumentano i propri dispositivi con protocolli proprietari che consentono loro di fornire prestazioni molto migliori in termini di sicurezza (autenticazione e crittografia), velocità e funzionalità aggiuntive, ad esempio display grafici ricchi su una tastiera,” dice Grobler.
Questa cattiva notizia ci riporta alla domanda se sia meglio affidarsi a una soluzione che includa accesso e sorveglianza da un unico fornitore, in cui l’integrazione dovrebbe essere garantita, o accettare le sfide di sviluppo dell’integrazione di marchi diversi.
L’altra opzione, come menzionato sopra da Steffens, è utilizzare una piattaforma di gestione indipendente come hub centrale per integrare prodotti diversi.
Il miglior strumento per il lavoro
Brecher spiega che ogni sistema di controllo accessi e VMS ha i suoi punti di forza individuali.
“Ci integriamo con diversi sistemi di controllo accessi, alcuni dei quali sono più forti nello spazio T&A, e alcuni progettati per ambienti di infrastrutture critiche. La soluzione migliore è poter scegliere i prodotti giusti per il lavoro da svolgere, cosa che non molte soluzioni di un unico fornitore possono fornire.”
Grobler aggiunge che dove un fornitore ha un numero di prodotti o funzioni completamente integrati in un unico sistema, c’è una buona probabilità che l’esperienza complessiva dell’utente finale sarà migliore rispetto a dove un numero di marchi leader sono integrati per fornire la stessa soluzione complessiva.
“Gallagher Security copre il controllo accessi, gli allarmi, l’intrusione perimetrale e ha un numero di moduli di salute e sicurezza. Ad esempio, Gallagher fornisce server, controller di campo e lettori, quindi quando si tratta di fornire il controllo accessi tramite smartphone, la soluzione potrebbe essere sviluppata su tutto il sistema piuttosto che solo sui lettori, questo consente un modello di sicurezza molto migliore e l’estensibilità per aggiungere funzioni extra per l’utente.”
Alla fine della giornata, Drayton dice che spetta all’utente finale decidere in base alle proprie esigenze e al proprio budget.
“Quello che possiamo dire è che l’integrazione di più sistemi è stato un modello di business per alcune aziende come Milestone e Genetec per molto tempo, ma sono tipicamente per installazioni di alto livello e piuttosto costose. L’adozione della tecnologia IP in tutto il settore della sicurezza ha reso molto più facile per i fornitori integrare le piattaforme e questo è accelerato notevolmente negli ultimi anni. La scelta per gli installatori e gli utenti finali è ora ampia e diversificata, il che è fantastico per il settore poiché spinge la competitività e l’innovazione.”
Innovazione futura
L’industria del controllo degli accessi è una delle parti più stabili del mondo della sicurezza poiché i suoi prodotti sono installati per il lungo termine.
Tuttavia, ci sono stati sviluppi significativi e innovazioni nel settore negli ultimi anni, incluso nel campo dell’analisi.
Grobler dice che si stanno facendo sforzi significativi nell’analisi degli eventi e delle attività di diversi sistemi per fornire indicazioni o previsioni di comportamenti anomali.
“Questi sistemi inviteranno il personale di monitoraggio a controllare gli eventi dal sistema di controllo degli accessi con il sistema di sorveglianza per verificare che tutto sia a posto.”
Drayton crede che gli edifici intelligenti siano il futuro di questo settore, integrare sorveglianza e controllo degli accessi è solo un primo passo.
“Un vero edificio intelligente, dove persone e beni sono al sicuro e dove l’edificio è ottimizzato per l’uso delle persone in modo efficiente dal punto di vista energetico è il santo graal.
“Oggi questi sistemi sono disponibili ma sono estremamente costosi da acquistare e molto complessi da operare. La sfida per aziende come Paxton, che si vanta della semplicità del sistema e della facilità d’uso, è portare questi edifici intelligenti al mercato di massa a un prezzo accessibile e in un modo che possa essere utilizzato al massimo delle sue potenzialità con facilità.”
Steffens è dell’opinione che i sistemi cognitivi (sistemi che apprendono i comportamenti) saranno una parte del futuro in questo settore.
“Un esempio potrebbe essere un sistema che presta maggiore attenzione a una persona del dipartimento finanziario che entra a mezzanotte.
Questo è chiaramente un comportamento insolito.
Il sistema potrebbe quindi richiedere automaticamente credenziali aggiuntive; registrare una spiegazione dell’attività insolita e inviare un allarme alla sicurezza per essere consapevoli dell’evento insolito.
Se si tratta di un telefono dimenticato, allora va tutto bene, ma non se lo scopo della visita insolita non è chiaro.
Allo stesso tempo il sistema avrebbe appreso che alcuni dipendenti lavorano di solito fino a tardi, e non cambierebbe il livello di sicurezza per questo.
Mentre questo articolo si concentra sull’integrazione del controllo degli accessi e della sorveglianza, è chiaro che l’integrazione è il nome del gioco e le aziende stanno guardando oltre il semplice allineamento delle loro soluzioni di sorveglianza con la loro tecnologia di accesso.
Gli edifici intelligenti sono un’area chiave di interesse per il futuro e questo porterà l’integrazione del controllo degli accessi oltre il business della sicurezza e nel mondo dell’Internet delle Cose (IoT).
Aggiungi la biometria comportamentale al mix e le cose saranno sicuramente interessanti poiché i dati diventeranno il bene più prezioso di un’azienda.
Il processo sarà difficile poiché, come notato dagli intervistati, l’integrazione è ancora una sfida nel settore del controllo degli accessi a causa della mancanza di standard, o forse della mancanza di adozione degli standard.
Tuttavia, per coloro che hanno la capacità tecnica o le piattaforme che rendono l’integrazione più semplice, il settore sarà un posto emozionante per il futuro prevedibile con più innovazione e opportunità di quante ne abbiamo viste da tempo.