Уніфікація, бездротові замки, хмара, біометрія і стандартизація є одними з тенденцій, які як очікується будуть впливати на розвиток технології контролю доступу в 2015 році і в подальшому майбутньому. Про нові тенденції розповідає Джейсон Олетт - директор з розвитку продукції для систем управління доступом Tyco Security Products.
Уніфікація, бездротові замки, хмарний сервіс, розгортання в масштабах підприємства, біометрія, стандартизація та зміна ролі ІТ-підрозділів - всі ці нові тенденції в галузі контролю доступу роблять її однією тих, що найбільш динамічно розвиваються.
Історично склалося так, що зміни в управлінні доступом відбувалися повільніше, ніж в інших секторах безпеки, таких як відеоспостереження. Але з розвитком хмарних систем зберігання даних зростає тенденція до впровадження систем контролю доступу на підприємствах, прийняття стандартів сумісності та зміна відносин з ІТ-відділами. Контроль доступу тепер йде в ногу зі своїми колегами в промисловості фізичної безпеки в своїй здатності адаптуватися до тенденцій на споживчому ринку.
Однією з цих змін, і можливо самою значною зміною на ринку контролю доступу, є перехід від інтеграції до уніфікованих платформ. Уніфікація забезпечує доступ і відеоінформацію, що знижує загальну вартість володіння за допомогою одного серверного рішення, поряд з розширеними можливостями об'єктів. Ці можливості включають в себе доступ до більш ефективних наборів відеоаналітики і до звітів на основі об'єднаних даних.

Ще одним нещодавнім нововведенням стало прийняття бездротових замків, які є однією з важливих галузей зростання для контролю доступу. Бездротові замки існують на ринку вже кілька років, але з ростом інтересу і зниженням цін, системи контролю доступу в даний час стали охоче включати такі пристрої. Вони забезпечують той же рівень безпеки, що і традиційні замки, крім цього забезпечують додатковими можливостями звітності та аудиту. Вартість впровадження традиційного замку, наприклад, може варіюватися від $ 2500 до $ 6000. Використовуючи бездротові замки, можна створити спеціалізований доступ для окремих співробітників, наприклад в приміщення, де знаходяться серверні стійки, або ж в лікарняну аптеку. Вартість такої установки може варіюватися в межах всього лише від $ 500 до $ 1000..

Не можна говорити про будь-які технології, не згадуючи хмарних технологій. Хмарне зберігання і те, як його краще використовувати, обговорюється в різних галузях промисловості, і його потенціал багато в чому ще не повністю реалізований. Звичайно, хмара змінила і підхід до управління доступом. Більшість компаній зі списку Fortune 500 сьогодні використовують віртуальні сервери на хмарі таких постачальників як Amazon, Google і т.д. Ринок контролю доступу, схоже, готовий рухатися в цьому ж напрямку.

Однак, є ще деякі проблеми, що стосуються конфіденційності даних при використанні хмари, що є найбільш важливим питанням. Вирішення цих специфічних вимог, безумовно, знаходиться на порядку денному виробників систем контролю доступу. Справді, недавній звіт IHS показав, що поки ці конкретні питання не будуть вирішені, прийняття хмари в системах контролю доступу відбуватиметься досить повільно.

Оскільки попит на надані переваги і зручність використання збільшується, система управління підприємством стає для кінцевого користувача необхідністю, що робить контроль доступу на підприємствах важливою тенденцією на ринку фізичної безпеки. Клієнти хочуть єдине джерело отримання інформації, і сьогодні існує дуже мало брендів в цій галузі, які можуть запропонувати такі можливості. Лише деякі виробники здатні в майбутньому забезпечити повну інтеграцію контролю доступу та відео в єдиній базі даних. Ця єдина база даних полегшує навігацію кінцевого користувача і дає можливість використовувати живе і записане відео з більшою ефективністю.

Державні та корпоративні ринки в даний час - основні напрямки, які використовують високотехнологічні рішення. Але ми також бачимо зростаючий інтерес в середньому і великому бізнесі. Будь-який бізнес з системою WAN може отримати вигоду з використання контролю доступу для підприємства. Звітність наприклад, є функцією, яка не призначена для корпоративного середовища WAN. В результаті, при генерації звітів масивні обсяги даних можуть бути передані через мережу неефективним чином, в результаті привівши до збоїв в продуктивності і додатках.

Протягом певного часу біометрія залишається джерелом найбільшого інтересу. Здається, що всі зачаровані ідеєю використання фізичного тіла для посвідчення особи і управління контролем доступу. Проте, висока вартість і проблеми надійності досі залишають її використання невеликим за обсягом. Однак, ця технологія протягом багатьох років розвивалася, і її прийняття поступово поліпшувалося.

Біометрія є областю, яка неминуче буде мати свою нішу на ширшому ринку контролю доступу. В уряді і в інших областях з потребою в забезпеченні високого рівня безпеки, біометрія - вже абсолютна вимога. Останнім часом державний сектор почав ефективно проводити тематичні дослідження щодо використання технології розпізнавання відбитків пальців і райдужної оболонки ока. Цікавий результат вивчення - сканування відбитків пальців дозволяє швидше здійснювати пересування людей через точки входу, а сканування райдужної оболонки ока викликає деяку тривогу у користувачів, що призводить до призупинення її впровадження.

Пильна увага в біометрії відводиться до безконтактного контролю доступу. В загальному ринок, швидше за все, буде рухатися в цьому напрямку, хоча є деякі проблеми надійності, які повинні бути вирішені в першу чергу.

Ще одна тенденція в управлінні доступом - вплив, який організації зі стандартизації здійснюють на розробку продуктів і систем. Ринок фізичної безпеки вже використовує стандарти, розроблені ONVIF для IP відеокамер спостереження. Тепер же ми можемо бачити перехід до стандартів контролю доступу, останнім часом все частіше - до ONVIF Profile C. OSDP (SIA Open Supervised Device Protocol) і PSIA (Physical Security Interoperability Alliance) також наполягають на необхідності сумісності між системами контролю доступу.

Ці стандарти забезпечують захист інвестицій замовника. Інтегратори та консультанти також зацікавлені в стандартах, в захисті інвестицій клієнтів і забезпеченні більш спрощених рішень. Більшість департаментів розвитку продукту зацікавлені в прийнятті цих стандартів для забезпечення можливості взаємодіяти зі зчитувачами різних постачальників. У центрі зусиль компанії знаходиться замовник, а кінцева міра успіху - задоволення клієнтів.

Роль ІТ-відділу, безумовно, в останні роки набула широкої популярності. ІТ-відділи в даний час часто є провідними гравцями в прийнятті рішень щодо впровадження контролю доступу. ІТ-персонал володіє знаннями про свої існуючі інфраструктури. Наприклад, ІТ-співробітники повинні знати, яка пропускна здатність необхідна для системи, щоб пристрої функціонували надійно. Периферійні пристрої, такі як зчитувачі і модулі керування дверима, як і раніше встановлюються інтеграторами, але навіть в цих ситуаціях інтегратор повинен працювати з ними по IP-адресам. ІТ-відділам явно відводиться важливіша роль в придбанні і установці систем контролю доступу.

Взаємодія, уніфікація та інтеграція на даний момент - вже не просто гучні слова. Оскільки попит на більш відкриті, адаптивні і орієнтовані на користувача рішення зростає, системи контролю доступу повинні бути досить гнучкими, щоб також продовжувати своє зростання. Ми вже можемо бачити, як контроль доступу йде в ногу з його аналогами забезпечення фізичної безпеки.

Джерело securityinfowatch.com. Переклад статті виконала адміністратор сайту Олена Пономаренко