Blogs

O funcionamento interno de um sistema de controle de acesso físico (PACS)

Muitos funcionários tendem a ignorar as medidas de segurança física e não têm conhecimento do sistema de controle de acesso das instalações.

Ao iniciar um novo trabalho, os trabalhadores recebem um crachá, acompanhado de instruções da equipe de segurança para mantê-lo sempre visível durante o horário de trabalho. Eles esperam que portas seguras e portões de veículos sejam destravados ou abertos magicamente quando apresentarem seu crachá. A extensão do envolvimento dos funcionários na segurança limita-se a relatar a perda de crachás, garantindo que ninguém os siga até o prédio e, ocasionalmente, escaneando seus crachás ao sair do trabalho. Essa é a extensão de suas responsabilidades.

Os funcionários muitas vezes não têm conhecimento do funcionamento interno do sistema de controle de acesso da empresa, limitado ao que é visível para eles. No entanto, este componente vital da segurança física de uma empresa envolve numerosos elementos que vão além da sua percepção. Os crachás ou credenciais podem assumir várias formas, incluindo cartões de acesso, porta-chaves ou credenciais móveis ligadas a telefones, cada um utilizando diversas tecnologias e medidas de segurança. Os leitores, responsáveis ​​pela combinação da tecnologia de crachás, não se limitam apenas aos leitores de portas fixas; eles podem ser encontrados em leitores de mesa, ativando computadores e leitores de crachás e biométricos portáteis. Além disso, teclados, vários hardwares de fechadura de porta, sistemas de alarme, painéis de controle de porta, software de controle de acesso e a intrincada rede e fiação que os conecta contribuem para a complexidade do sistema de controle de acesso.

Painel de controle de acesso físico
Painel de controle de acesso físico

Embora o sistema de controle de acesso físico seja complexo e tenha um custo considerável, ele agrega um valor substancial à segurança física geral da empresa.

Quando um trabalhador escaneia seu crachá para acessar uma porta, o processo backend se desenrola da seguinte maneira: O leitor transmite o número do crachá para um painel de acesso oculto, que então verifica as permissões de acesso registradas. Se for válido, a porta é aberta quase imediatamente. Posteriormente, o painel envia o número do crachá, as permissões e as informações da porta para o banco de dados do sistema de controle de acesso backend. Do ponto de vista do funcionário, o aspecto crucial é a rápida abertura da porta. Se demorar mais de um segundo, os funcionários sentirão que há algo errado com o sistema.

Dentro do sistema de controle de acesso backend, todas as informações são documentadas como eventos ENTRY ou EXIT no banco de dados de controle de acesso. Os dados de atividade armazenados nesses sistemas são relativamente simples, assemelhando-se ao seguinte formato:


Descrição do evento Hora / Data Dispositivo # Emblema #
Entrada concedida 8:04AM 1/19/2024 B2D1 3074
Entrada concedida 7:57AM 1/19/2024 B2D1 3176
Entrada concedida 7:42AM 1/19/2024 Y1G1 4203
Entrada negada 7:41AM 1/19/2024 B2D1 3875
Entrada concedida 7:40AM 1/19/2024 B1D1 2787
Entrada concedida 7:40AM 1/19/2024 B1D1 1632
Entrada concedida 7:39AM 1/19/2024 Y1G1 5205
Saída concedida 7:35AM 1/19/2024 B2D1 1123
Entrada concedida 7:27AM 1/19/2024 B1D1 1222
Entrada concedida 7:25AM 1/19/2024 Y1G1 2102

Em outras palavras, o sistema de controle de acesso possui informações sobre o crachá digitalizado, o status da permissão (acesso concedido ou negado), o carimbo de data e hora e o local de leitura do crachá – um sistema aparentemente robusto. No entanto, diversas lacunas comprometem a sua integralidade.

Notavelmente, o sistema não tem conhecimento da identidade do titular do crachá. Se um funcionário entregasse seu crachá a outra pessoa, essa pessoa poderia entrar nas instalações da empresa sem ser funcionário. Além disso, uma vez que uma porta é aberta usando um crachá, há uma vulnerabilidade à utilização não autorizada, onde outros podem facilmente segui-la. Este risco é particularmente pronunciado com elevadores. Além disso, os funcionários muitas vezes negligenciam a emissão do crachá ao sair ou podem sair por uma porta não auditada, introduzindo novos desafios às medidas de segurança abrangentes do sistema. Vamos falar sobre essas lacunas, uma de cada vez.


A pessoa certa está de posse do crachá?

Leitor de porta fixo digitalizando um crachá de segurança
Leitor de porta fixo digitalizando um crachá de segurança

Determinar se o indivíduo correto possui o distintivo representa um desafio. Especificamente, quando um crachá é escaneado em um leitor para entrada em uma instalação segura com permissões de acesso específicas, os profissionais de segurança não podem determinar definitivamente se o crachá está alinhado com a pessoa que o apresentou. Infelizmente, esta verificação não é possível sem o emprego de ferramentas adicionais.

Não são incomuns casos de trabalhadores que trocam ou escaneiam o crachá de um colega de trabalho, o que representa uma preocupação genuína – especialmente quando o sistema de controle de acesso é utilizado para monitorar horas de trabalho (horário e presença). Além disso, existe o risco de um crachá perdido ser descoberto por alguém com intenções maliciosas, permitindo acesso não autorizado a uma instalação.

E quanto à utilização não autorizada?

Consideremos o fenômeno da utilização não autorizada ou piggybacking – uma violação da segurança física em que uma pessoa não autorizada obtém acesso a uma instalação segura seguindo um indivíduo autorizado. Essencialmente, um trabalhador escaneia seu crachá para abrir uma porta e acessar as instalações, mas depois mantém a porta aberta para que outras pessoas entrem sem a devida autorização. Embora o ato de manter as portas abertas para outras pessoas possa parecer cortês, a utilização não autorizada representa uma preocupação de segurança significativa, pois prejudica os mecanismos e processos de segurança estabelecidos concebidos para manter a segurança do local de trabalho.

Os trabalhadores emitiram crachás ao sair?

Este é um aspecto crucial para manter informações de ocupação atualizadas. Se leitores forem instalados em todas as saídas e os profissionais de segurança aplicarem a prática de identificação, isso se tornará um ponto de dados muito valioso. Ele permite que os profissionais de segurança tenham uma contagem precisa de quem está no local e quem saiu (ocupação das instalações).

Lamentavelmente, vários sites têm portas de saída traseiras que não exigem crachás para sair, o que pode levar a imprecisões na contagem. Isto se torna particularmente significativo para garantir a segurança dos funcionários em uma evacuação e reunião de emergência. A ausência dessas informações pode deixar os profissionais de segurança, como Diretores de Evacuação, Diretores de Bombeiros, Diretores de Andar, Gerentes de Emergência, Gerentes de Evacuação, Oficiais de Evacuação ou Gerentes de Crise, inseguros sobre se todos realmente evacuaram uma instalação durante um incêndio ou outro evento de emergência. e contabilizado como seguro.


Estas lacunas representam um desafio significativo para as empresas em diversas frentes. Do ponto de vista da segurança física, a capacidade de controlar o acesso às instalações diminui. Os casos de empréstimo de crachá ou utilização não autorizada para entrar em outro espaço de trabalho para fins como verificar equipamentos, usar o banheiro, almoçar em uma cafeteria superior ou simplesmente explorar uma área segura tornam-se preocupantes.

A situação piora quando alguém pretende roubar equipamentos, propriedade intelectual ou segredos comerciais. Quando uma entrada não autorizada viola o perímetro, o dano potencial é considerável. O intruso obtém acesso irrestrito a espaços de trabalho seguros e os guardas enfrentam desafios na verificação rápida das permissões, agravando os riscos de segurança.

Leitores de crachás portáteis integrados ao sistema de controle de acesso físico oferecem uma solução abrangente para esses desafios. A utilização de um dispositivo móvel portátil para leitura de crachás ou biometria permite que o sistema de controle de acesso execute o rastreamento de ENTRADA/SAÍDA, espelhando a funcionalidade de um leitor de crachá fixo em uma porta. No entanto, o benefício adicional é que os profissionais de segurança podem realizar a validação em qualquer lugar e são apresentados à foto cadastrada do titular do crachá na tela do sistema de controle de acesso, garantindo que apenas o indivíduo correto tenha acesso ao acesso. a facilidade. Além disso, a leitura portátil de cada crachá elimina a possibilidade de utilização não autorizada, melhorando as medidas de segurança e impedindo o acesso não autorizado.

Explore os recursos dos leitores biométricos e de crachás portáteis XPressEntry da Telaeris, a solução portátil para sistemas de controle de acesso. XPressEntry é uma ferramenta poderosa que oferece flexibilidade excepcional para capacitar profissionais de segurança e proteção, aprimorando os sistemas de controle de acesso e abrange todas as funcionalidades descritas anteriormente.

Crachá portátil XPressEntry e leitor biométrico

Os leitores portáteis XPressEntry validam permissões e autenticam credenciais ou biometria em relação às informações de identidade registradas no banco de dados do sistema de controle de acesso de qualquer lugar, registram entradas e saídas onde os leitores de porta não são práticos ou disponíveis, desafiam credenciais de dentro de espaços seguros, verificam permissões para dissuadir utilização não autorizada / carona, reunir funcionários rapidamente durante uma evacuação de emergência, manter informações de ocupação das instalações e muito mais.

Os leitores portáteis XPressEntry lideram com orgulho o setor com o maior número de integrações de controle de acesso e lideram com orgulho o setor com o suporte mais amplo para tecnologias de crachás e biometria.

Não possui um sistema de controle de acesso físico (PACS) no local? Sem problemas. XPressEntry também funciona como uma solução autônoma, totalmente gerenciada pelo XPressEntry Server.

Contacte-nos para mais informações e uma demonstração.

Deixe um comentário

email Subscription

Receba as atualizações mais recentes enviadas diretamente para sua caixa de entrada!

Ao se inscrever, eu entendo e concordo com o e-mail marketing termos e condições