Não é segredo que a integração é o nome do jogo na tecnologia de segurança atual. Uma das principais áreas em que estamos a assistir a uma maior integração do que nunca é a área do controlo de acesso e da vigilância.
Com base no crescimento da tecnologia IP tanto no mundo do acesso como no da vigilância, parece razoável que as empresas queiram integrar estas duas áreas para melhorar a segurança das suas organizações como um todo. Mas até que ponto é realmente fácil? Muitas vezes, partimos do princípio de que utilizar o IP como protocolo de comunicação significa que a integração será simples, mas acabamos por descobrir que não é assim tão fácil.
Para saber o que se passa no mundo da integração da vigilância com as tecnologias de controlo de acesso, a Hi-Tech Security Solutions pediu a opinião de alguns especialistas na matéria. Os nossos especialistas são:
- Gus Brecher, diretor-geral da Cathexis Africa e diretor de desenvolvimento empresarial da Cathexis Technologies
- Dan Drayton, gestor nacional, África do Sul, Paxton Access
- Armand Steffens, diretor nacional para o continente africano, Milestone Systems
- Morné Grobler, diretor de vendas (África), Gallagher
Embora se fale mais no mercado sobre a integração do acesso com sistemas de vigilância para que se possa ver quem está a aceder a uma porta ou ambiente e potencialmente verificá-lo visualmente, será esta uma ideia realista? Queremos ter operadores a controlar todas as entradas e saídas? Podemos permitir-nos ter estes recursos no local a toda a hora? Quais seriam as vantagens de uma solução deste tipo?
Dan Drayton.
Na verdade, é uma situação um pouco complicada, diz Drayton. “É indiscutivelmente útil, em teoria, que um local tenha a sua vigilância e controlo de acesso a funcionar em harmonia, e ser capaz de ligar os alarmes gerados pelo controlo de acesso ao reconhecimento visual do que está a causar o alarme ajuda as pessoas a responder rápida e adequadamente. O desafio para os utilizadores finais é que a integração destes sistemas tem sido muito cara e não é fácil de administrar. “Empresas como a Paxton têm vindo a resolver este problema mais recentemente, fazendo com que os seus sistemas se integrem rapidamente e sem taxas de licença para ajudar a viabilizar este mercado.”
Gus Brecher
Brecher afirma que a Cathexis tem tido imenso sucesso com estas integrações. O verdadeiro valor aqui não é apenas o facto de se poder integrar, mas o que pode conseguir ao fazer essas integrações. “Se for feito corretamente, pode melhorar drasticamente a eficácia e a eficiência, reduzindo assim as necessidades de recursos. A integração tem de ser capaz de oferecer acções automatizadas que os sistemas possam tomar em diferentes tipos de transacções.”
Por exemplo, diz ele, se houver uma transação depois de uma determinada hora do dia, pode querer-se mudar automaticamente uma câmara para um monitor numa sala de controlo, ou enviar uma notificação por correio eletrónico juntamente com instantâneos ou clips de vídeo para destinatários seleccionados. Uma transação anti-passback pode dar origem a uma resposta completamente diferente do sistema. A ideia é facilitar a resposta correcta e transmitir a informação correcta aos utilizadores do sistema de vigilância, em vez de estes terem de tomar decisões desinformadas”.
Solução integrada ou de topo de gama
Todos os principais sistemas de controlo de acesso se integram com os sistemas de gestão de vídeo, diz Grobler, e alguns sistemas fornecem controlo de acesso e gestão de vídeo no mesmo sistema. “Uma grande consideração para o utilizador que procura um sistema melhor da gama é que, em geral, um sistema que faz tanto o controlo de acesso como o vídeo tem menos probabilidades de fornecer o melhor da gama em ambos, por isso, escolher o melhor sistema de acesso e vídeo da gama com capacidades de integração apertadas é muitas vezes a melhor solução.”
Muitos sítios preocupados com a segurança implementam procedimentos baseados no risco, em que as operações do sítio mudam consoante o nível de ameaça atual ou a hora do dia. Em condições de baixa ameaça, o pessoal não tentaria monitorizar as pessoas que entram ou saem das zonas, mas o sistema reteria o vídeo das entradas e saídas e os clips de vídeo estariam ligados aos eventos no sistema de controlo de acesso. Uma estação de trabalho do operador num sistema integrado teria a capacidade de rever eventos passados simplesmente seleccionando o evento de acesso e será apresentado um ecrã que mostra as informações do evento, incluindo os dados pessoais, a fotografia e a repetição do vídeo de mais do que uma câmara, por exemplo, uma câmara de cada lado da porta.
Em tempos de grande ameaça, diz ele, um bom sistema de controlo de acesso terá o seu modo de acesso alterado para efetuar a identificação positiva da pessoa no momento do acesso. O operador será confrontado com um ecrã que apresenta os dados da pessoa que registou o seu cartão na porta, bem como a sua fotografia e uma ou mais câmaras de vídeo em direto. Assim que o operador tiver a certeza de que se trata da pessoa correcta e de que esta não se encontra numa situação ameaçadora, “concederá o acesso” à pessoa. Este é o chamado modo de funcionamento “Desafio”.
Alguns sistemas também incluem a integração com um sistema de intercomunicação e um sistema de controlo de acesso com gestão de vídeo integrada, continua Grobler. O sistema de intercomunicação pode oferecer a vantagem adicional da comunicação vocal entre o operador no posto de trabalho e a pessoa que deseja ter acesso.
“Um exemplo comum destas implementações são os portos onde, em situações de baixa ameaça, os condutores de camiões registados têm acesso com o seu cartão de acesso, mas o porto reverterá para o modo de desafio em situações de ameaça acrescida”, acrescenta Grobler.
A dimensão visual
Armand Steffens.
Steffens diz que a Milestone vê uma procura de integração porque “adicionar a dimensão visual melhora a segurança. A diferença entre um sistema de controlo de acesso com vídeo e um VMS integrado com um sistema de controlo de acesso é grande”.
Um sistema de controlo de acesso só conhece cartões e a ativação de sensores. Ao adicionar vídeo, não só aumenta a segurança, como também ganha conhecimento sobre o incidente e, ao fazer a integração no VMS, obtém uma interface de utilizador simples. Tem acesso a todos os dados que o VMS contém e pode ligar-se a sistemas de processamento de salários e outros. “É exatamente isso que o módulo de controlo de acesso da Milestone faz. Permite a integração de vários sistemas de controlo de acesso.”
O XProtect Access une o controlo de acesso e o vídeo numa poderosa solução de segurança. Ampliando as capacidades da Plataforma de Integração Milestone (MIP), o XProtect Access permite a fácil integração de soluções de controlo de acesso de terceiros no XProtect Smart Client. Oferece aos utilizadores uma interface consolidada para operar sistemas de controlo de acesso. As funções dedicadas do XProtect Smart Client permitem aos utilizadores monitorizar eficazmente os eventos de acesso, controlar manualmente as passagens e realizar investigações sobre pontos de acesso ou titulares de cartões específicos.
“O XProtect Access não é um sistema de controlo de acessos”, diz Steffens, “mas uma interface de utilizador centrada no vídeo que torna as funções de controlo de acessos mais utilizadas disponíveis para os utilizadores do XProtect Smart Client. Uma estrutura de integração de plug-in permite que os fornecedores de controlo de acesso integrem facilmente os seus sistemas de controlo de acesso com o software da Milestone para criar uma solução poderosa e unificada.”
Os benefícios da integração são claros, assim como os esforços que as empresas estão a fazer para permitir uma integração melhor e mais rápida. No entanto, é necessário ter em conta o que é necessário para integrar sistemas, especialmente os melhores sistemas de diferentes fornecedores. Num mundo perfeito, existiriam normas industriais que permitiriam uma integração mais fácil e rápida. É claro que, se existirem normas, os fabricantes devem aderir a elas e evitar a criação de soluções proprietárias. Será isto possível no mundo do controlo de acesso?
Normas ou não?
A má notícia é que as normas abertas não foram tão aceites na indústria do acesso como o foram, por exemplo, na indústria da vigilância, onde os perfis ONVIF tornaram a interoperação entre marcas um pouco mais fácil. O ONVIF também tem um perfil de controlo de acesso, mas não se popularizou tanto quanto seria de esperar.
Drayton afirma que, embora a normalização tenha continuado a avançar a passos largos na vigilância com normas como a ONVIF, no mundo do controlo de acesso, os sistemas continuam a ser quase totalmente proprietários, à exceção da tecnologia de leitores, que ainda comunica normalmente com um protocolo Wiegand. “Isto significa que a integração é feita por programadores que trabalham com kits de desenvolvimento de software (SDK). O desafio desta abordagem é que o apoio técnico pós-venda pode tornar-se complexo, com as empresas a não saberem ao certo quem deve prestar esse apoio.”
As normas regulamentares como a UL294 e a EN50133 são frequentemente especificadas nos documentos de especificação, pelo que qualquer fornecedor que pretenda que o seu sistema seja instalado terá de cumprir estas normas, acrescenta Grobler. Outras normas têm por objetivo assegurar a interoperabilidade de dispositivos de vários fornecedores: Wiegand, ONVIF e OSDP são exemplos disso.
“Estas normas são muito benéficas, mas em alguns casos podem limitar a funcionalidade que pode ser fornecida ao sítio. Até à data, o perfil de acesso ONVIF não é utilizado por muitos sistemas, facto com que Brecher concorda. Grobler continua a dizer que o modelo de dados para este efeito é muito simplista e que as funções e modos que permite para controlar as portas apenas se adequam às situações de acesso mais básicas.
“O OSDP está a tornar-se mais comum e é de longe uma melhor opção do que a norma Wiegand que acabará por substituir. Alguns fornecedores aumentam os seus próprios dispositivos com protocolos proprietários que lhes permitem proporcionar um desempenho muito melhor em termos de segurança (autenticação e criptografia), velocidade e funcionalidade adicional, por exemplo, ecrãs gráficos ricos num teclado”, afirma Grobler.
Esta má notícia leva-nos de novo à questão de saber se é melhor confiar numa solução que inclua acesso e vigilância de um único fornecedor, em que a integração deve ser um dado adquirido, ou aceitar os desafios de desenvolvimento da integração de diferentes marcas. A outra opção, tal como referido por Steffens, consiste em utilizar uma plataforma de gestão independente como plataforma central para integrar diferentes produtos.
A melhor ferramenta para o trabalho
Brecher explica que cada sistema de controlo de acesso e VMS tem os seus pontos fortes individuais. “Integramos com vários sistemas de controlo de acesso, alguns dos quais são mais fortes no espaço de T&A e outros concebidos para ambientes de infra-estruturas críticas. A melhor solução é poder escolher os produtos certos para o trabalho em causa, o que não é possível com muitas soluções de um único fornecedor.”
Grobler acrescenta que quando um fornecedor tem uma série de produtos ou funções totalmente integrados num sistema, há uma boa probabilidade de a experiência global do utilizador final ser melhor do que quando várias marcas líderes são integradas para fornecer a mesma solução global.
“A Gallagher Security abrange o controlo de acesso, os alarmes, a intrusão de perímetro e tem uma série de módulos de saúde e segurança. Por exemplo, a Gallagher fornece o servidor, o controlador de campo e os leitores, por isso, quando se trata de fornecer controlo de acesso por smartphone, a solução pode ser desenvolvida em todo o sistema e não apenas nos leitores, o que permite um modelo de segurança muito melhor e a extensibilidade para adicionar funções extra para o utilizador.”
No final do dia, Drayton diz que cabe ao utilizador final decidir com base nas suas necessidades e orçamento. “O que podemos dizer é que a integração de múltiplos sistemas tem sido um modelo de negócio para algumas empresas, como a Milestone e a Genetec, desde há muito tempo, mas são tipicamente para instalações topo de gama e bastante caras. A adoção da tecnologia IP em toda a indústria da segurança tornou muito mais fácil para os fornecedores a integração de plataformas, o que se acelerou muito nos últimos anos. A escolha para instaladores e utilizadores finais é agora ampla e diversificada, o que é ótimo para a indústria, uma vez que promove a competitividade e a inovação.”
Inovação futura
A indústria de controlo de acesso é uma das partes mais estáveis do mundo da segurança, uma vez que os seus produtos são instalados a longo prazo. No entanto, nos últimos anos, registou-se um desenvolvimento e uma inovação significativos no sector, incluindo no domínio da análise.
Grobler afirma que está a ser feito um esforço significativo na análise dos eventos e actividades de vários sistemas para fornecer indicações ou prever comportamentos anormais. “Estes sistemas permitem que o pessoal de monitorização verifique os eventos do sistema de controlo de acesso com o sistema de vigilância para verificar se está tudo bem.”
A Drayton acredita que os edifícios inteligentes são o futuro desta indústria e que a integração da vigilância e do controlo de acesso é apenas o primeiro passo. “Um edifício verdadeiramente inteligente, onde as pessoas e os bens estão seguros e onde o edifício é optimizado para a utilização das pessoas de uma forma eficiente em termos energéticos, é o Santo Graal.
“Atualmente, estes sistemas estão disponíveis, mas a sua aquisição é extremamente dispendiosa e o seu funcionamento é muito complexo. O desafio para empresas como a Paxton, que se orgulha da simplicidade do sistema e da facilidade de utilização, é trazer estes edifícios inteligentes para o mercado de massas a um preço acessível e de uma forma que permita a sua utilização optimizada com facilidade”.
Steffens é de opinião que os sistemas cognitivos (sistemas que aprendem sobre o comportamento) farão parte do futuro neste domínio. “Um exemplo poderia ser um sistema que dá atenção adicional a uma pessoa do departamento financeiro que chega à meia-noite. Trata-se claramente de um comportamento invulgar.
O sistema pode então pedir automaticamente credenciais adicionais, registar uma explicação da atividade invulgar e enviar um alarme à segurança para que esta tome conhecimento do acontecimento invulgar. Se se tratar de um telefone esquecido, tudo bem, mas não se o objetivo da visita invulgar não for claro. Ao mesmo tempo, o sistema teria aprendido que alguns empregados costumam trabalhar até tarde e não alteraria o nível de segurança por causa disso”.
Embora este artigo se centre na integração do controlo de acesso e da vigilância, é evidente que a integração é o nome do jogo e as empresas estão a procurar mais do que alinhar as suas soluções de vigilância com a sua tecnologia de acesso. Os edifícios inteligentes são uma área chave de foco para o futuro e isto levará a integração do controlo de acesso para além do negócio da segurança e para o mundo da Internet das Coisas (IoT). Acrescente a biometria comportamental ao pote e as coisas serão definitivamente interessantes, uma vez que os dados se tornam o ativo mais valioso de uma empresa.
O processo será duro, uma vez que, tal como referido pelos entrevistados, a integração continua a ser uma decisão difícil na indústria do acesso devido à falta de normas, ou talvez à falta de adoção de normas. No entanto, para aqueles que têm capacidade técnica ou plataformas que simplificam a integração, o sector será um lugar excitante num futuro próximo, com mais inovação e oportunidades do que temos visto desde há algum tempo.