Февраль 2014

sselvaratnam's picture

Вчера я представил ряд тенденций, которые, по моему мнению, лежат в основе понимания того, как будут создаваться, управляться и использоваться  продукты и решения контроля доступа в 2014 году. Сегодня я хотел бы рассказать о некоторых дополнительных драйверах, которые окажут существенное влияние на то, как конечные пользователи, предприятия и государственные организации будут внедрять решения безопасной идентификации.

Отрасль вступит в новую эру NFC-сервисов для аутентификации, используя доверенные метки для установления происхождения различных предметов, а впоследствии подтверждения их подлинности с использованием бесконтактных считывателей или смартфонов и планшетов, поддерживающих технологию NFC.

Эти сервисы будут использовать доверенные метки, которые позволяют пользователям устанавливать происхождение различных предметов во многих общественных местах, а затем проверять их подлинность с помощью бесконтактных считывателей или любого смартфона или планшета с поддержкой NFC. Сегодня становится все более популярной концепция, подразумевающая встраивание NFC RFID-меток во многие предметы в общественных местах, чтобы можно было установить их уникальную идентичность, а затем проверить подлинность с помощью бесконтактных считывателей или любого NFC-смартфона или планшета. Эта модель аутентификации делает возможным целый ряд новых операций и услуг, начиная с проверки подлинности вещей или документов, безопасного управления цепочкой поставок, гарантией и другими данными транзакции, заканчивая считыванием веб-ссылок со смарт-постеров (реклама на цифровых наружных носителях – Digital Out Of Home, DOOH), доказательством присутствия (Электронная проверка посетителей – Electronic Visitor Verification, EVV) и авторизацией телефона для работы в виртуальной телекоммуникационной системе организации.  

Продолжится тенденция интеллектуального управления дверьми с дальнейшим внедрением IP-архитектур и развитием возможностей смартфонов для осуществления контроля доступа.

Контроль доступа на основе IP-технологий выходит за рамки коммуникаций на основе хост-контроллера, включая в себя также модуль контроллера и контроллер-считыватель. Кроме того, мы увидим переход к свободным соединениям в сетевой среде контроля доступа. Беспроводные интеллектуальные замки являются первым шагом к этому. Они получат большее распространение, как только новые, доступные по цене, энергоэффективные модели будут представлены на рынке. Контроль мобильного доступа с использованием смартфонов также развивается. В связи с этим возможности беспроводного соединения позволят использовать устройства одновременно в качестве ключа и процессора правил, определяющего возможность доступа.

Достижения в области печати и кодирования упростят персонализацию карт, увеличивая пропускную способность для печати более долговечных карт, которые могут выпускаться где угодно и когда угодно.

Современные достижения в области технологии кодирования включают в себя решения для персонализации, которые оптимизируют выпуск карт, в то же время облегчая поддержку сред с несколькими технологиями миграции. Спрос на модернизируемые на месте модели принтеров будет оставаться высоким. Организациям, которые уже имеют принтеры для печати карты, нужно будет лишь добавить на месте кодировщик, чтобы они могли максимально использовать преимущества смарт-карт и в будущем. Также будут появляться решения, обладающие более высокой скоростью печати и кодирования, более долговечные материалы для карт, а также принтеры, поддерживающие модули беспроводной связи для печати карт где угодно и когда угодно.

Системы управления посетителями будут использоваться не только в компаниях, но и в школах, больницах и других учреждениях, где особенно важен высокий уровень защиты и использование бумажных носителей для учета посетителей является неэффективным.

Системы управления посетителями в настоящее время широко распространены в корпоративной среде, но все чаще они начинают использоваться и в других институтах, ведомствах и университетских городках. Например, в медицинских учреждениях бумажные носители заменяются системами регистрации, которые предоставляют возможность печатать бейджи, проверять и отслеживать всех посетителей, или, как минимум, делать это в критически важных зонах, таких как детские отделения, а также во внеурочное время, когда число сотрудников уменьшается. Другим примером являются федеральные агентства, которые переходят к системам, способным быстро осуществлять процесс регистрации посетителей, обеспечивая при этом соответствие всех процедур и политик безопасности Директиве Защиты Национальной Безопасности -12 (HSPD-12).

Во всем мире начнется внедрение многофункциональных  электронных идентификационных данных (eID).

Организации зачастую избегают нововведений или откладывают их внедрение на более поздние сроки, так как они опасаются роста затрат, снижения производительности и нарушения привычных рабочих процессов. Однако в инфраструктуре систем контроля доступа это может быть очень опасно, поскольку применение устаревших технологий в сочетании со все более изощренными угрозами безопасности может быстро привести к тому, что организация будет не способна обеспечить защиту своих сотрудников, ресурсов и данных. Активные действия намного более эффективны, чем реагирование на уже произошедшие события. Поэтому необходимо создать инфраструктуру, готовую к модификациям по мере изменения требований к системе контроля доступа, а также гарантирующую сохранность инвестиций в имеющуюся инфраструктуру в случае перехода на новые технологии и реализации новых функций. Существует множество аргументов в пользу перемен: повышение безопасности до приемлемого уровня, более эффективное вложение средств и повышение удобства для пользователей благодаря созданию единой платформы для решения разнообразных задач с помощью смарт-карт или смартфонов (в будущем). Чтобы охватить все положительные аспекты нововведения, требуется система контроля доступа, которая способна удовлетворить современным требованиям по максимальной безопасности, удобству и совместимости, и при этом позволяет организациям в будущем внедрять новые функции без перерыва в текущих процессах. Существующие системы безопасности не рассчитаны на будущее, поскольку в них зачастую применяются статические собственные технологии организации. По этой причине они уязвимы к атакам извне и не способны выходить за рамки текущих функций и уровней безопасности. Организациям следует приобретать динамические решения, приспосабливаемые к изменяющимся потребностям внутри организации и основанные на передовых технологиях в отрасли. Преимущества высокочастотных бесконтактных смарт-карт В отличие от существующих систем, новейшие высокочастотные бесконтактные смарт-карты разрабатываются с учетом функциональной совместимости, то есть как часть крупной экосистемы средств идентификации, которая обладает значительно большей динамикой. Эти решения также обеспечивают независимость защиты от аппаратной и программной среды, что позволяет организациям более удобно развивать свою инфраструктуру по мере изменения потребностей. Современные решения также предусматривают переход от смарт-карт к смартфонам, поэтому организации могут использовать смарт-карты и/или мобильные устройства в своей системе физического контроля доступа. Например, платформа HID Global iCLASS SE® на основе Seos™ использует новую модель данных SIO® (Secure Identity Object®, объект безопасной идентификации) для хранения различных видов идентификационных данных на любом устройстве, пригодном для работы в пределах безопасной централизованной экосистемы управления средствами идентификации, то есть внутри корпоративной платформы TIP (Trusted Identity Platform). Поддерживаются любые виды данных для контроля доступа, безналичной оплаты, биометрической проверки, доступа к ПК и многих других задач. Комбинация платформы TIP и объектов SIO® не только повышает уровень безопасности, но и позволяет приспосабливать систему в соответствии с будущими требованиями (например, добавление новых приложений в идентификационную карту). Кроме того, в среде регулируемого доступа средства идентификации iCLASS Seos™ могут храниться на смартфонах, что означает повышенное удобство для пользователей. Теперь пользователи могут хранить средства доступа к различным ресурсам на одном устройстве (уменьшение риска потери). Новейшие решения сводят к минимуму перерывы в работе системы на время перехода на новую технологию за счет применения мультитехнологичных смарт-карт и считывателей. Другое преимущество заключается в наличии кодировщиков, позволяющих программировать и выпускать карты с помощью одного устройства. Мультитехнологичные кодировщики облегчают переход на более безопасные, приспосабливаемые и мобильные технологии высокочастотных бесконтактных смарт-карт. В связи с этим у многих клиентов возникает вопрос: когда начинать переход на новейшие системы контроля доступа? В моем следующем посте я опишу наиболее часто встречающиеся обстоятельства, при которых клиенты начинают процесс миграции на новые решения.

sselvaratnam's picture

В начале 2014 года хотелось бы представить основные тенденции, которые, как я полагаю, будут оказывать наибольшее влияние на сферу безопасной идентификации в этом году.

Отрасль быстро выходит за рамки статических, проприетарных архитектур контроля доступа, отдавая предпочтение более безопасным, открытым и адаптируемым решениям, которые необходимы компаниям для развития их бизнеса.

Ландшафт безопасности продолжает развиваться в новых сложных направлениях, и передовые организации и лидеры мнений начинают по-новому относиться к происходящим переменам. Компании, готовые к проактивному изменению системы, получают решение контроля доступа, способное адаптироваться к будущим угрозам, и могут воспользоваться возможностями и приложениями, выходящими за рамки простого контроля доступа. Подобный функционал может включать приложения для безналичной оплаты, учета рабочего времени, а также безопасного управления печатью. Все это обеспечивает безопасный вход в сеть, являющуюся часть полностью совместимого, многоуровневого решения безопасности, объединяющего все системы и оборудование компании. При использовании решений, основанных на отраслевых стандартах, таких как протокол двусторонней коммуникации OSDP, и внедрении, вместо статических  технологий, динамические, безопасность становится независимой от аппаратных средств и носителей информации, а инфраструктура развивается гораздо легче, получая возможность адаптироваться к постоянно меняющимся угрозам.

Интеграция систем контроля физического доступа и информационной безопасности предоставляет организациям новые преимущества, в корне изменяя при этом методы работы.

Исторически так сложилось, что функции физического и логического контроля доступа были взаимоисключающими в рамках организации, и каждая система управлялась отдельно различными группами. Однако теперь границы между этими технологиями начинают стираться. Организации стремятся обеспечить контроль физического и логического доступа с помощью единой карты (или смартфона), которая может использоваться и для открытия дверей, и для входа в локальную сеть и различные приложения. Подобные технологии обеспечивают удобство работы для пользователей, защищая при этом доступ в помещения, данные и облака, и позволяют организациям улучшить возможности создания, использования и управления идентификационными данными в различных приложениях на смарт-картах и смартфонах. Пользователи также скоро смогут хранить все идентификационные данные, а также OTP-токены на одной микропроцессорной смарт-карте или смартфоне.  

Строгая аутентификация будет продолжать активное развитие в условиях быстро меняющихся угроз безопасности – и также обеспечит управление дверьми.

Сфера безопасности претерпевает значительные изменения. На смену простым паролям приходят дополнительные факторы аутентификации, включающие в себя что-то, чем пользователь обладает (мобильный или web-токен), и что-то, что является «частью» пользователя (биометрические данные или поведенческая характеристика). Кроме того, несмотря на то, что происходит постепенная замена OTP-токенов на софт-токены, хранящиеся в пользовательских устройствах – мобильных телефонах и планшетах, и web-токены, существует ряд уязвимостей, связанных с этим подходом. Гораздо более безопасной альтернативой строгой аутентификации является использование единых учетных данных в смарт-картах или смартфонах для входа в различные приложения. Та же карта или телефон, с помощью которых обеспечивается доступ в здание, будет применяться для аутентификации в сети VPN, беспроводной сети, корпоративном интранете, облачных и веб-приложениях, системах сквозной однократной аутентификации (single-sign-on, SSO) и других ИТ-ресурсах. Мы также видим возрастающий интерес к использованию других факторов аутентификации, включая биометрические данные и жесты.

Внедрение системы строгой аутентификации все чаще будет происходить с использованием многоуровневой стратегии.

Современные решения строгой аутентификации будут все больше использоваться для защиты доступа в помещения, обеспечения безопасности данных и облаков. Подобная многофакторная аутентификация предоставляет возможности для наиболее эффективной защиты от угроз, являясь частью многоуровневой стратегии безопасности. В дополнение к многофакторной аутентификации пользователя, представляющей собой  первый уровень защиты как внутри фаервола, так и в облаке, существуют четыре других слоя, в том числе аутентификация устройства, канала, транзакции и приложения. Для того чтобы эффективно внедрить эти пять уровней безопасности, необходима комплексная и универсальная платформа аутентификации с возможностями обнаружения угроз в режиме реального времени. Технология обнаружения угроз, которая в течение некоторого периода времени использовалась в онлайн-банкинге и электронной коммерции, теперь находит применение в корпоративном секторе как способ обеспечения дополнительного уровня безопасности при удаленном доступе с помощью сети VPN или использовании виртуальных рабочих столов. Подобная технология также применяется в сфере здравоохранения для доступа к историям болезни пациентов.

Компании продолжат поэтапное развертывание систем мобильного контроля доступа.

sselvaratnam's picture

Компания HID Global®, мировой лидер в области разработки высокотехнологичных решений безопасной идентификации, представила свои прогнозы по главным тенденциям, которые будут оказывать наибольшее влияние на сферу безопасной идентификации в 2014 году. Предложенные прогнозы касаются широкого спектра решений и технологий в сфере физического и логического контроля доступа, выпуска защищенных средств идентификации, проверки подлинности личности, учета посетителей, отслеживания электронных идентификационных данных (eID).

По мнению Сельвы Сельваратнам (Selva Selvaratnam), старшего вице-президента и технического директора компании HID Global, в 2014 году для защиты  ресурсов все реже будут использоваться простые пароли, поскольку компании начинают повсеместно внедрять в ИТ-инфраструктуру решения строгой аутентификации. Эта тенденция также будет способствовать развитию такой концепции, как конвергенция физического и логического доступа, дающей возможность пользователям без затруднений получить доступ в здание, к защищенной информации, а также данным в облаке, используя для этого всего одну карту.

 «Обширный опыт работы HID Global в области безопасности, разработки инновационных решений, а также глубокое понимание рынка через взаимодействие с нашими партнерами и клиентами дали нам все возможности для составления прогнозов по тому, как будут развиваться решения и технологические тренды в будущем, — говорит Сельва Сельваратнам. — Сегодня мы выделяем главные, на наш взгляд, тенденции, которые будут формировать рынок в течение 2014 года и в последующие несколько лет. Нас ожидает очень интересный период, поскольку компании, работающие в сфере безопасности, стремятся к упрощению своих технологий, для того чтобы  их клиенты могли легко повышать уровень безопасности, адаптироваться к изменяющимся угрозам и облегчать повседневную работу своих пользователей».

 Сельва Сельваратнам выделил следующие основные тренды 2014 года:

  • Отрасль быстро выходит за рамки статических, проприетарных архитектур контроля доступа, отдавая предпочтение более безопасным, открытым и адаптируемым решениям, которые необходимы компаниям для развития их бизнеса.
  • Интеграция систем контроля физического доступа и информационной безопасности предоставляет организациям новые преимущества, в корне изменяя при этом методы работы.
  • Строгая аутентификация будет продолжать активное развитие в условиях быстро меняющихся угроз безопасности. Подобныe системы будут включать в себя  различные факторы аутентификации, такие как  биометрические данные и жесты.
  • Внедрение системы строгой аутентификации все чаще будет происходить с использованием многоуровневой стратегии.
  • Компании начнут развертывание систем мобильного контроля доступа с применением различных беспроводных технологий.
  • Мы войдем в новую эру NFC-сервисов для аутентификации.
  • Продолжится тенденция интеллектуального управления дверьми с дальнейшим внедрением IP-архитектур и развитием возможностей смартфонов для осуществления контроля доступа.
  • Достижения в области печати и шифрования упростят персонализацию карт, увеличивая пропускную способность для печати более долговечных карт, которые могут выпускаться

где угодно и когда угодно.

  • Системы управления посещениями будут использоваться не только в компаниях, но и в школах, больницах и других учреждениях, где особенно важен высокий уровень защиты и использование бумажных носителей для учета посетителей является неэффективным.
  • Во всем мире начнется внедрение многофункциональных  электронных идентификационных данных (eID).