Озираючись назад, ми можемо бачити, що контроль доступу, безумовно, змінився. З'явилися нові методи аутентифікації, в той же час все більше і більше гравців, щоб залишатися конкурентоспроможними, замість окремих продуктів, зосереджуються на комплексних рішеннях.
Але, мабуть, найбільшим технологічним проривом за останні вісім років стала міграція контролю доступу до IP технологій. У порівнянні з відеоспостереженням, прийняття IP-технологій в системах контролю доступу прийшло порівняно пізно, проте, такий значний крок привніс в галузь революційні зміни. Компанії інтегрують ресурси і формують альянси, щоб підготувати відкриті стандарти, які дозволяють забезпечувати подальшу інтеграцію і взаємодію рішень.

Технологія IP підключення привнесла нові можливості, дозволяючи користувачам виконувати набагато більше функцій, ніж просте відкривання дверей. Деякі з нових технологій, які детально описані нижче, безсумнівно, будуть впливати на індустрію в найближчі 5 років.

Інтелектуальні системи

Традиційно прийнято, що інтелект системи безпеки знаходиться на центральному сервері в системі контролю доступу. Але в разі контролю доступу на основі IP інтелект переноситься на кінцеві пристрої. Для користувачів це означає отримання різних переваг. По-перше, інтелект, вбудований безпосередньо в самі пристрої, усуває відмову всієї системи одночасно. Крім того, ці пристрої здійснюють самодіагностику. Будь-які проблеми в них можуть бути попереджені адміністратором IP мережі, незалежно від того, де він знаходиться, або від того, який пристрій використовується.

Керування ідентифікацією

За останні вісім років контроль доступу став виконувати функції кадрового відділу, дозволяючи перевіряти відвідуваність співробітників. Йшов час, завдяки IP технології ця функціональність була розширена, дозволивши в рамках організації включити управління ідентифікацією користувача як у фізичному, так і в логічному просторі. Таким чином, об'єднання фізичного і логічного контролю доступу збільшило ефективність адміністратора. Наприклад, коли співробітник йде зі своєї роботи, його обліковий запис автоматично видаляється як з системи фізичного, так і з системи логічного контролю доступу.

Хмара

Одною з основних подій в сфері безпеки став рух в сторону прийняття хмарних послуг. "Для контролю доступу та мобільних платформ хмарний сервіс дав величезний поштовх вперед. Ми бачили це і в забезпеченні безпеки житлових об'єктів, і в забезпеченні безпеки комерційних об'єктів," - сказав Стів Ван Тілл, генеральний директор Brivo.

IoT і пристрої що носяться

Типовий приклад конвергенції з IoT є інтеграція між системою контролю доступу та системою управління будівлею. Наприклад, світло і кондиціонування можуть автоматично вмикатися і вимикатися, як тільки хтось входить в приміщення. Ліфти також можуть бути активовані тільки тоді, коли хтось заходить до будівлі. Така автоматизація допоможе користувачам значно зекономити на електроенергії. IoT може також підвищити контроль доступу завдяки використанню технологічних пристроїв що носяться, які, як очікується, в майбутньому будуть користуватися величезною популярністю.

Джерело www.asmag.com. Переклад новини виконала адміністратор сайту Олена Пономаренко.