За останнє десятиліття ми увійшли в нову еру фізичного і логічного контролю доступу. Зараз ми живемо в постійно розвиваючомуся мобільному світі, де телефони служать не тільки для простого дзвінка. Працівники можуть відкрити двері і ввійти в зону дії системи безпеки, об'єднувати мережі передачі даних і підключатися до інформаційних активів за допомогою мобільного пристрою. Більш того, системи з розподіленим набором серверів і доступ, заснований на цьому сервісі, стали основними вимогами підприємств. Об'єднання всього цього з перевагами персональних мобільних пристроїв, які підтримують комунікацію ближнього поля (NFC), все більше і більше використовується поза традиційною роботою, і, звичайно ж, призводить до змін в доставці і управлінні захисту.

Ця зміна має відношення до управління захистом безпеки, а саме до того, що ідентифікаційні дані більше не прив'язані до пластикової картки або чіпу. Як би там не було, все більше і більше компаній розміщують загальнодоступні дані в системі з розподіленим набором серверів, що дозволяє співробітникам використовувати смартфони з підтримкою NFC в якості пристроїв фізичного доступу на робочому місці. Ідентифікація зараз має безліч різних форм. Наприклад, смартфони почали використовувати як цифровий ключ для відкриття дверей, а дані що містяться в них усувають необхідність носити додаткові ідентифікатори особистості. Природно, виникає питання, наскільки це гарантує точність ідентифікації. На щастя, всі проблеми пов'язані з управлінням віртуальними ідентифікаторами вирішені.

Візьмемо, наприклад, мобільний телефон. Шляхом реалізації інфраструктури довірених ідентифікаційних даних, створюються безпечні кордони всередині системи зв'язку між такими пристроями, як смартфон, який взаємодіє з NFC зчитувачами і кінцевим пристроєм підтримуючим NFC. Ця інфраструктура виступає в якості безпечного сховища, яке погоджує і об'єднує політику безпеки з використовуваними пристроями. Якщо пристрій прийнято, то він буде вважатися безпечним і користувач отримає доступ. Інша перевага полягає в тому, що фізичний контроль доступу з підтримкою NFC спрощує відстеження відвідувань точок доступу по всій площі робочого приміщення. Перш ніж надати права на вхід в приміщення, роботодавці можуть переконатися, що всі кінцеві точки і системи між ними функціонують.

Управління та захист даних в системі з розподіленим набором серверів (cloud)

Для організацій, які інвестують кошти в систему з розподіленим набором серверів, щоб розкрити справжню цінність даної системи, їм необхідно точно визначити, де будуть зберігатися вразливі дані і враховувати фактор ризику користувачів, включаючи спосіб, яким вони хочуть отримати доступ до інформації. Проте, розвиток систем з розподіленим набором серверів для корпоративних сховищ даних і головною ЕОМ виробничої системи, змінило ставлення фахівців з інформаційних технологій та їх користувачів, їх мережі та дані, а основи захисту даних залишилися такими ж.

Багато організацій припускаються помилки в тому, що покладаються на єдиний підхід до будь-якого захисту даних, цього недостатньо. Зазвичай, підприємства фокусуються на захисті периметра мережі, і сподіваються на постійний пароль для авторизації користувачів всередині брандмауера або зовні, за допомогою віртуальних приватних мереж (VPN). Не дивлячись на це, потрібно враховувати різні типи сучасних загроз, що виходять від цілеспрямованих стійких загроз і спонтанного хакерства. Також існують внутрішні загрози, які найчастіше виникають у організаціях, де прийнята концепція використання власних пристроїв співробітників, і тому все більше підприємств заново аналізують і дають переоцінку стратегії захисту, щоб адаптуватися до цих постійно мінливих потреб.

Двохфакторні моделі ідентифікації зазвичай мають обмеження до фізичних пристроїв, таким як маркери доступу з одноразовим паролем або дисплеям з персональними даними карт-пропусків, але завдяки розвитку технологій ці пристрої замінили на програмні маркери. Програмні маркери можуть зберігатися на пристрої користувача, наприклад на мобільному телефоні, планшеті або в якості альтернативи на маркерів на основі браузера. До того ж, ці мобільні маркери можна інтегрувати з додатком «cloud» для можливості реєстрації у всій мережі шляхом одноразового введення пароля, при цьому маркер буде виконувати не тільки функції класичних двохфакторних моделей ідентифікації, а й забезпечувати зручний, модернізований доступ до додатків «cloud» з одного пристрою.

Об'єднання інфраструктури логічної і фізичної безпеки

В кінцевому рахунку, можливості систем безпеки постійно розвиваються, а значимість мобільного контролю доступу, також як і віддаленого доступу до даних через додатки засновані на системах з розподіленим набором серверів, зростає. Таким чином, вибір правильної системи безпеки для інвестування стає важливим рішенням. Це важливо для підприємств, які мають мобільний захист та ідентифікацію через систему з розподіленим набором серверів, так транзакція між телефонами співробітників і дверима, які вони хочуть відкрити, буде відбуватися безпечним методом.

Створення спільного управління інфраструктурами логічної і фізичної безпеки, необхідно щоб їх функціонування залежало від загальної платформи. Завдяки досягненням в світі технологій, а саме комунікації ближнього поля, це стало можливим і процедуру можна виконувати прямо з робочого місця. Більш того, при установці одного пристрою для логічного і фізичного контролю доступу, підприємство не тільки заощадить кошти, а й отримає відмінний контроль безпеки, оскільки буде одиночна точка скасування всіх прав доступу. Система безпеки будівлі, яка враховує безліч шляхів доступу до конфіденційних даних, будь то відкриття дверей через мережу або через систему з розподіленим набором серверів, дуже важлива. Тільки при реалізації всебічних, надійних, багатошарових програм захисту і політики, що дозволяє установку нових технологій і додатків, підприємства будуть упевнені, що їх дані захищені в достатній мірі.