[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Business & Tehnologie

Tehnologia mobilă face legătura între utilizatorii și operatorii sistemelor de securitate

Folosirea dispozitivelor mobile pentru control acces este un mod de interacționare cu sistemele de securitate, dar acestea ar putea fi folosite și în alte situații.

Folosirea de dispozitive mobile pentru control acces s-a dovedit a fi folositoare nu doar din punct de vedere al securității. Dispozitivele mobile oferă și o securitate cibernetică superioară cardurilor de plastic folosite pentru identificare, conform securityinfowatch.com.

Ceea ce nu este discutat legat de datele de autentificare mobile, sau mai degrabă despre aplicațiile care transportă aceste informații, este că oferă o oportunitate de a interacționa cu utilizatorii. Aceasta lipsește din mai toate tehnologiile de securitate. Faptul că experiența utilizatorului nu este o prioritate pentru producătorii de dispozitive de securitate, pentru integratorii de sisteme sau pentru directorii departamentelor de securitate deoarece pentru aceștia securitatea este prioritatea numărul unu, iar experiența utilizatorului cade pe locul doi.

Consumul de aplicații de securitate schimbă acest aspect. Cel mai bine se poate vedea asta în segmentul smart home care se adresează consumatorilor casnici. Aplicațiile mobile sunt mult mai prietenoase față de vechile panouri de control. Aceste aplicații permit controlarea luminilor, a muzicii, temperaturii și a sistemului de securitate.

Acest trend se extinde și către clădirile de birouri, oferind oportunitatea de oferi aceeași experiență și la birou ca și acasă. Astfel, directorii de securitate pot comunica cu angajații într-un mod mai prietenos prin intermediul aplicațiilor destinate pentru telefoanele mobile. Aceste aplicații pot include funcții suplimentare de securitate pentru o mai bună securitate a întregii clădiri.

De asemenea, companiile pot beneficia de o analiză a informațiilor procesate prin intermediul aplicațiilor mobile de acces. Și asta pentru că în cazul unei organizații mai mari este dificil pentru angajații departamentului de securitate să analizeze fără un pic de ajutor toate informațiile generate de control acces pentru a detecta apariția unei probleme și a o rezolva.

Aplicațiile mobile de control acces ar putea fi folosite nu doar pentru a restricționa și verifica accesul în clădire ci și pentru a oferi utilizatorilor acces la diferite servicii și facilități în cadrul companiei. Spre exemplu control accesul poate fi folosit și pentru a permite accesul angajaților la sala de sport a companiei, nu doar la spațiul de lucru.

De asemenea, dispozitivele mobile ar putea fi folosite pentru autentificarea utilizatorului pe computerul companiei și în aplicațiile folosite de companie.

În ceea ce privește accesul la rețeaua internă a unei companii, Wendy Nather, lider al echipei CISO a Duo Security, care face parte din Cisco Systems, spune că ar fi ideal dacă organizațiile ar adopta o strategie care oferă zero încredere celor care vor să acceseze resursele unei organizații. Dar există și mai multe nivele de securitate a autentificării care pot fi adoptate pe rând pentru a îmbunătății protecția, scrie biztechmagazine.com.

Astfel, utilizatorii vor putea accesa informațiile pe baza unui mod de autentificare. Nather spune că locația nu mai este așa de importantă de când sunt folosite tehnologiile mobile și cloud-ul pentru că asta permite utilizatorului să fie oriunde. Așa că organizațiile sunt sfătuite să aplice mai multe nivele de securitate. Primul nivel este reprezentat de folosirea unui proxi centralizat. Un al doilea factor este reprezentat de ceva ce un utilizator știe sau are (precum informațiile biometrice).

Organizațiile ar trebui să folosească și analiza comportamentului pentru a determina dacă un utilizator se comportă cum ar trebui. Uneori adresele IP pot fi exploatate și trebuie să se țină cont de asta când se permite accesul unui utilizator.

Un alt nivel de securitate ar fi legarea utilizatorului de un dispozitiv de încredere. Pierderea dispozitivului se poate remarca mai repede decât cea a datelor de autentificare.

Dincolo de acest nivel, organizațiile pot impune reguli de autentificare diferite pentru accesarea anumitor aplicații. Astfel, utilizatorii trebuie să respecte anumite cerințe ale politicii de securitate pentru a accesa anumite aplicații.

Share
Publicat de
Cristina

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019