За последнее десятилетие мы вошли в новую эру физического и логического контроля доступа. Сейчас мы живем в постоянно развивающемся мобильном мире, где телефоны служат не только для простого звонка. Работники могут открыть дверь и войти в зону действия системы безопасности, объединять сети передачи данных и подключаться к информационным активам с помощью мобильного устройства. Более того, системы с распределенным набором серверов и доступ, основанный на этом сервисе, стали основными требованиями предприятий. Объединение всего этого с преимуществами персональных мобильных устройств, которые поддерживают коммуникацию ближнего поля (NFC), все больше и больше используется вне традиционной работы, и, конечно же, приводит к изменениям в доставке и управлении защиты.

Это изменение имеет отношение к управлению защитой безопасности, а именно к тому, что идентификационные данные больше не привязаны к пластиковой карте или чипу. Как бы то ни было, все больше и больше компаний размещают общедоступные данные в системе с распределенным набором серверов, что позволяет сотрудникам использовать смартфоны с поддержкой NFC в качестве устройств физического доступа на рабочем месте. Идентификация сейчас имеет множество различных форм. Например, смартфоны начали использовать как цифровой ключ для открытия дверей, а содержащиеся в них данные устраняют необходимость носить дополнительные идентификаторы личности. Естественно, возникает вопрос, насколько это гарантирует точность идентификации. К счастью, все проблемы связанные с управлением виртуальными идентификаторами решены.

Возьмем, к примеру, мобильный телефон. Путем реализации инфраструктуры доверенных идентификационных данных, создаются безопасные границы внутри системы связи между такими устройствами, как смартфон, который взаимодействует с NFC считывателями и конечным устройством поддерживающим NFC. Эта инфраструктура выступает в качестве безопасного хранилища, которое согласовывает и объединяет политику безопасности с использующимися устройствами. Если устройство принято, то оно будет считаться безопасным и пользователь получит доступ. Другое преимущество заключается в том, что физический контроль доступа с поддержкой NFC упрощает отслеживание посещений точек доступа по всей площади рабочего помещения. Прежде чем предоставить права на вход в помещение, работодатели могут убедиться, что все конечные точки и системы между ними функционируют.

Управление и защита данных в системе с распределенным набором серверов (cloud)

Для организаций, которые инвестируют средства в систему с распределенным набором серверов, чтобы раскрыть настоящую ценность данной системы, им необходимо точно определить, где будут храниться уязвимые данные и учитывать фактор риска пользователей, включая способ, которым они хотят получить доступ к информации. Тем не менее, развитие систем с распределенным набором серверов для корпоративных хранилищ данных и главной ЭВМ производственной системы, изменило отношения специалистов по информационным технологиям и их пользователей, их сети и данные, а основы защиты данных остались такими же.

Многие организации допускают ошибку в том, что полагаются на единый подход к любой защите данных, этого недостаточно. Обычно, предприятия фокусируются на защите периметра сети, и надеются на постоянный пароль для авторизации пользователей внутри брандмауэра или внешне, с помощью виртуальных приватных сетей (VPN). Не смотря на это, нужно учитывать различные типы современных угроз, исходящие от целенаправленных устойчивых угроз и спонтанного хакерства. Также существуют внутренние угрозы, которые чаще всего возникают в организациях, где принята концепция использования собственных устройств сотрудников, и поэтому все больше предприятий заново анализируют и дают переоценку стратегии защиты, чтобы адаптироваться к этим постоянно изменяющимся потребностям.

Двухфакторные модели идентификации обычно имеют ограничения к физическим устройствам, таким как маркеры доступа с одноразовым паролем или дисплеям с персональными данными карт-пропусков, но благодаря развитию технологий эти устройства заменили на программные маркеры. Программные маркеры могут храниться на устройстве пользователя, например на мобильном телефоне, планшете или в качестве альтернативы на маркерах на основе браузера. К тому же, эти мобильные маркеры можно интегрировать с приложением «cloud» для возможности регистрации во всей сети путем однократного ввода пароля, при этом маркер будет выполнять не только функции классических двухфакторных моделей идентификации, но и обеспечивать удобный, модернизированный доступ к приложениям «cloud» с одного устройства.

Объединение инфраструктуры логической и физической безопасности

В конечном счете, возможности систем безопасности постоянно развиваются, а значимость мобильного контроля доступа, также как и удаленного доступа к данным через приложения основанных на системах с распределенным набором серверов, возрастает. Таким образом, выбор правильной системы безопасности для инвестирования становится важным решением. Это важно для предприятий, которые имеют мобильную защиту и идентификацию через систему с распределенным набором серверов, так транзакция между телефонами сотрудников и дверью, которую они хотят открыть, будет происходить безопасным методом.

Создание общего управления инфраструктурами логической и физической безопасности, необходимо чтобы их функционирование зависело от общей платформы. Благодаря достижениям в мире технологий, а именно коммуникации ближнего поля, это стало возможным и процедуру можно выполнять прямо с рабочего места. Более того, при установке одного устройства для логического и физического контроля доступа, предприятие не только сэкономит средства, но и получит отличный контроль безопасности, поскольку будет одиночная точка отмены всех прав доступа. Система безопасности здания, которая учитывает множество путей доступа к конфиденциальным данным, будь то открытие двери через сеть или через систему с распределенным набором серверов, очень важна. Только при реализации всесторонних, надежных, многослойных программ защиты и политики, позволяющей установку новых технологий и приложений, предприятия будут уверены, что их данные защищены в достаточной мере.