Переваги систем контролю доступу роблять їх незамінними сьогодні для маси підприємств. Вони допомагають підприємствам контролювати, хто і коли має доступ до їх будівель та об'єктів, а також відстежувати поведінку людей, що мають доступ (наприклад, як часто вони входять в приміщення та скільки там залишаються). У компаній, які шукають нові або більш досконалі комплекти контролю доступу, є три основні варіанти щодо того, де розташовується система та як нею управляти: автономні, розміщені та керовані СКУД. Нижче ми розглянемо кожен з них більш детально, щоб допомогти вам прийняти обгрунтоване рішення про кращу СКУД для вашого бізнесу.

Локальні, розміщені та керовані системи контролю доступу

Всі сучасні рішення контролю доступу включають в себе одні й ті самі базові компоненти:

  • Облікові дані (ключі доступу, картки доступу, радіобрелки та інше), які призначаються людям для надання необхідного доступу;
  • Сканери, зчитувачі, клавіатури (тобто пристрої, куди вводяться облікові дані для отримання доступу);
  • Компоненти обладнання, включаючи фізичні елементи, призначені для запобігання несанкціонованого доступу (наприклад, електрозамки, шлагбауми, турнікети та інше), а також технології, необхідні для їх функціонування (наприклад, контролери, панелі управління доступом та комп'ютерні сервери);
  • Програмне забезпечення для правильної роботи обладнання й управління СКУД, надання дозволів та іншого.

Всі ці компоненти працюють разом в основному однаково для управління доступом до захищених областей. «Інфраструктура» СКУД — зчитувачі та компоненти обладнання розташовані локально, і ті ж типи облікових даних, які використовуються для забезпечення контролю доступу, можуть використовуватися з будь-якої з цих систем. Облікові дані можуть включати картки доступу, радіобрелки, пристрої Bluetooth та біометричне сканування.

Вагома відмінність між автономними, розміщеними та керованими рішеннями контролю доступу полягає в тому, де встановлене та експлуатується програмне забезпечення для управління цим доступом й зберігання отриманих даних.

У локальній системі програмне забезпечення для контролю доступу встановлюється та обслуговується на локальному комп'ютері або сервері разом з даними, які воно генерує. Кожен аспект системного управління та адміністрування контролюється кимось на місці, часто ІТ-спеціалістом / відділом або співробітниками служби безпеки.

Навпаки, при розміщеній системі доступу програмне забезпечення, необхідне для запуску рішення, і дані знаходяться на сторонньому віддаленому сервері, підключеному до локальної системи через Інтернет. Користувачі з адміністративними привілеями можуть увійти в систему в будь-який час, коли захочуть внести зміни, такі як надання доступу новим співробітникам або скасування доступу для колишніх співробітників, зміна часу доступу до області та інше. Система і дані підтримуються віддалено третьою стороною, власник системи як і раніше несе відповідальність за повсякденне управління СКУД.

Як і розміщена система, керовані комплекти контролю доступу також вважаються віддаленою системою, що обслуговується третьою стороною. Однак в системі цього типу третя сторона керує всім, включаючи повсякденну роботу системи, від імені власника.

Переваги та недоліки кожного варіанта

Всі три підходи до управління СКУД пропонують різні переваги й недоліки в залежності від конкретних потреб. Немає двох компаній з однаковими потребами. Наприклад, деяким підприємствам потрібен контроль доступу на рівні всієї будівлі, в той час як іншим необхідно обмежити доступ до конкретних приміщень або областей, що містять конфіденційне обладнання або файли. Давайте розглянемо деякі фактори, які необхідно враховувати при прийнятті рішення про те, як управляти СКУД.

Безпека даних. Всі три типи рішень контролю доступу генерують масу даних. Ці дані необхідні для розуміння того, хто приходить на об'єкт. Для забезпечення безпеки даних потрібні резервні системи та регулярне резервне копіювання. Важливе міркування (і загальна проблема) для автономних рішень — це неможливість регулярно виконувати заплановане резервне копіювання даних. У цьому сценарії, якщо техніка виходить з ладу, бізнес застряє в трудомісткій тв дорогій роботі по відновленню всіх дозволів доступу та властивостей управління доступом для всіляких областей. Дистанційні рішення, включаючи розміщення рішення й системи керованого доступу, дозволяють уникнути цих проблем. Це пов'язано з тим, що сервери обслуговуються третьою стороною, яка забезпечує надмірність, необхідну для забезпечення постійної доступності системи безпеки та безпечного зберігання даних в хмарі.

Обслуговування. Для автономних рішень потрібно, щоб передбачався персонал, який володіє необхідними технічними знаннями для повного адміністрування СКУД, включаючи управління дозволами доступу, виконання оновлень програмного забезпечення, діагностику проблем, резервне копіювання даних та виконання запитів до бази даних, коли це необхідно. Завдяки керованим комплектам контролю доступу, крім розміщення і обслуговування необхідного обладнання та програмного забезпечення, постачальник послуг також буде займатися адмініструванням за допомогою власного персоналу, навченого передовим методам безпеки. За допомогою цієї опції можна управляти всією системою, включаючи щоденне адміністрування та моніторинг.

Комфорт. Локальні рішення контролю доступу можуть запропонувати небагато з точки зору зручності, оскільки весь тягар щоденного адміністрування і обслуговування протягом тривалого часу (а також ризики, пов'язані з системними збоями) лягають на власника. Розміщені рішення забезпечують зручність самообслуговування, тобто власник системи може використовувати віддалений додаток для внесення змін в будь-який час, коли це необхідно. Проте, користувач як і раніше буде нести відповідальність за адміністрування системи, включаючи видалення авторизованих імен з бази даних, планування часу для автоматичної постановки або зняття з охорони, а також управління картами або звітами. А ось керовані рішення гарантують вражаючий комфорт. У користувача, як і раніше той же рівень контролю, що і з розміщеної системою — він може додавати нових співробітників в базу даних, блокувати або відкривати двері за запитом, налаштовувати новий автоматичний розклад для постановки або зняття з охорони, видавати нові ключі доступу — але для їх реалізації потрібен тільки телефонний дзвінок. Решту зробить постачальник послуг керованого доступу. Провайдер також буде контролювати й підтримувати систему на щоденній основі, і користувачеві не доведеться турбуватися про вивчення того, як використовувати програмне забезпечення.