Rawpixel.com - stock.adobe.com

Evolução dos sistemas de controle de acesso garante às empresas segurança

As ferramentas atuais de controle de acesso oferecem, além de informações essenciais à segurança, insights importantes para tornar a operação mais eficiente, trazendo retorno efetivo sobre os investimentos (ROI).

O mercado de controle de acesso tem se tornado mais aberto, oferecendo aos clientes novas tecnologias, mais seguras, com mais opções na seleção de ferramentas e componentes, permitindo que os usuários finais façam mais com seus sistemas, enquanto os protegem de ataques cibernéticos ou malwares.

Mas, embora muitas organizações tenham feito esta mudança, outras tem medo dos custos, da interrupção dos negócios ou da incapacidade de assumir mais tarefas, diz eles do Genetec. Isso faz com que as empresas despejem mais dinheiro e tempo em um sistema antigo, que simplesmente não consegue acompanhar a evolução tecnológica. "Por isto, é sempre fundamental destacar os benefícios de uma plataforma moderna, baseada em IP, para que compreendam a importância de se atualizar, migrando para um sistema de controle de acesso de arquitetura aberta, mais eficiente em termos de segurança e que efetivamente contribua com importantes insights para os negócios", afirma Rodrigo de Oliveira, gerente de Contas da Genetec Brasil.

Segundo o Genetec, o primeiro equívoco é a maneira algumas empresas encaram a atualização, pois veem um novo sistema de controle de acesso (ACS) como uma despesa de capital, que somente vai manter o nível de segurança que elas já têm, em vez de pensarem que esta movimentação pode trazer um retorno direto de investimento (ROI). Mais com um ACS baseado em IP, de arquitetura aberta e unificado, é possível maximizar o investimento em seus equipamentos de segurança.

Ao rastrear certos indicadores e informações, os dashboards colocam os eventos em perspectiva, como, por exemplo, alarmes ativos junto com outras métricas, como o número de usuários esperando em uma fila, e podem alertar os operadores de segurança quando uma situação pode gerar alguma ocorrência inesperada. "Isto ajuda as companhias a identificar possíveis ocorrências proativamente, antes que se tornem um problema real, e a tomar melhores decisões rapidamente, com o objetivo de evitar interrupções em suas operações", ressalta o executivo da Genetec.

Um comunicado da Genetec diz que para evitar contratempos de longo prazo associados a sistemas fechados, as empresas precisam de um ACS que evolua junto com suas necessidades. “Com um ACS flexível e aberto, elas podem atender aos requisitos atuais e desenvolver sua infraestrutura com novas tecnologias, ampliando sua capacidade por meio de integrações com diferentes hardwares e com softwares de parceiros tecnológicos, e lhes permitindo mudar para a nuvem com confiança”, diz o fornecedor.

Os sistemas legados não são páreo para os cibercriminosos de hoje

Em 2020, o custo médio de uma violação de dados foi de aproximadamente US $3,9 milhões, de acordo com estudo realizado pela IBM.

Os ACS são uma ferramenta de infraestrutura poderosa, que tendem a ser negligenciadas como um vetor potencial para ataques cibernéticos. “Esse pensamento é um erro porque, em geral, estes sistemas estão conectados à rede da organização e, se um cibercriminoso violar um ACS legado, não apenas abre e fecha portas sem permissão, mas pode obter controle sobre qualquer outro sistema conectado à rede. Depois que uma rede é violada, todos os dados se tornam vulneráveis, incluindo informações confidenciais armazenadas internamente", detalha Oliveira.

Os autores dos ataques geralmente procuram informações que gerem o maior ganho financeiro. Esse acesso pode levá-los a dados valiosos, como informações pessoais sobre funcionários e clientes, ou dados financeiros e estratégicos da companhia. Ao comprometer a conta do Active Directory de um único usuário, por exemplo, um cibercriminoso pode disfarçar as contas que rouba, tornando virtualmente impossível para as soluções de segurança cibernética encontrá-las.

Para proteger seus dados e redes, as empresas precisam de um ACS que seja seguro, do servidor à credencial, aconselha Genetec. “Além disso, precisam também de um ACS que ajude a cumprir as regulamentações do setor, especialmente aquelas relacionadas à segurança cibernética e autenticação, como o American National Standard for Information Interchange (ANSSI) e a iniciativa Federal Identity, Credential and Access Management (FICAM), por exemplo”, diz eles.

Finalmente, Genetec detalha que uma forma de garantir e simplificar a operação é a criação de grupos, pré-atribuindo privilégios de acesso específicos a cada um, para facilitar a inscrição do titular do cartão. Isto garante que os funcionários acessem apenas áreas e pisos necessários às suas funções. Privilégios especiais também podem ser fornecidos a certos colaboradores, que podem requerer acesso além do horário normal de expediente, por exemplo.

Saiba mais sobre Gerenciamento de segurança

ComputerWeekly.com.br
ComputerWeekly.es
Close
  翻译: