21 - 23 SETEMBRO 2022
Expo Center Norte | SP

A importância do controle de acesso: objetivos, camadas e tecnologias

Objetivos do Controle de Acesso

Controle de Acesso é a parte da segurança que busca controlar e gerenciar as movimentações de pessoal, informações e objetos em determinado local ou instalação, por meio de políticas, procedimentos, dispositivos, hardware e software, métodos qualificados de identificação e sistemas de bloqueios.

O objetivo do controle de acesso é propiciar proteção as instalações, áreas, equipamentos, dados, informações, bens e pessoas, pelo impedimento de acessos não-autorizados aos ambientes físicos ou lógicos. Confira alguns objetivos específicos:

·         Proteger ambientes físicos e lógicos contra acessos não autorizados;

·         Detectar, interceptar e conter acessos indesejáveis de: invasor, contrabando, armas, explosivos, drogas, produto pirata, vírus etc.);

·         Gerenciar permissões de acesso;

·         Controlar e registrar entradas e saídas de pessoas, objetos e informações;

·         Fornecer registros completos de todos os acessos ou tentativas de acessos ao ambiente físico e lógico da organização;

·         Permitir rastreabilidade dos acessos consentidos.

A importância do Controle de Acesso

Elementos como Barreiras físicas, dispositivos de detecção de intrusão, agentes de intrusão e ferramentas de inibição de riscos são responsáveis pela segurança física da organização; porém, eles devem ser complementados por um bom sistema de controle de acesso, estabelecido e mantido para impedir entradas não autorizadas.

Mecanismos e procedimentos capazes de impedir a entrada de dispositivos, materiais e componentes prejudiciais a empresa, minimizam apropriação indevida, furtos e depreciações.

Contudo, o Controle de Acesso é essencial para o bem-estar das pessoas, sigilo de informações e integridade do patrimônio, além de atuar na mitigação de riscos.

Camadas de Controle de Acesso

Seguindo os princípios da Teoria da Defesa em Profundidade, existem várias camadas para que um sistema de controle de acesso seja eficaz. Cada uma delas deve proporcionar etapas diferentes e são divididas da seguinte forma:

Primeira Camada

Localizadas em pontos de chegada de pessoas ou veículos, são conhecidas como portarias. Carregam a função de identificar, orientar e direcionar indivíduos ou objetos para áreas desejadas.

É nessa etapa que se iniciam os procedimentos de segurança padrão da organização. Normalmente essas instalações contam com ferramentas de bloqueio como cancelas, catracas, marcadores de registro e finalmente dispositivos de controle de horários de entradas e saídas.

Segunda Camada

Ferramentas que auxiliam na marcação dos caminhos internos da organização, responsáveis pelo direcionamento de pessoas ou objetos. Nessa etapa, o controle de acesso é realizado através de dispositivos em portas de entrada, escadas e elevadores.

Terceira Camada

Essa etapa diz respeito ao controle de acesso dos departamentos. Deve estar alinhada com a política de segurança e confidencialidade da organização, capaz de gerenciar acesso as áreas restritas. São utilizados dispositivos de controle como portas eletrônicas com identificação; identificadores de cartões, crachás, biometrias ou senhas; câmeras de controle.

Caso haja a necessidade de acesso de terceiros, estes devem ser acompanhados por funcionários da área.

Quarta Camada

A última camada de acesso é específica para áreas de competências restritas, confidenciais e de risco, sendo restritas a apenas funcionários específicos. Portanto, deve contar com bloqueios de acessos mais fortes e restritos.

 

Tecnologias para controle de Acesso

As possibilidades tecnológicas disponíveis para controle de acesso são várias. Quando combinadas, podem formar sistemas capazes de proteger ambientes físicos ou lógicos. Confira uma lista com algumas das opções:

1.    Identificação através de senhas;

2.    Identificação por crachás e cartões:

a.    Cartão Magnético;

b.    Cartão com código de barras;

c.    Cartão de proximidade;

d.    Cartão com chip;

3.    Identificação por biometria:

a.    Biometria fisiológica (impressão digital, veias das mãos, íris, retina, geometria da mão);

b.    Biometria comportamental (padrão de digitação, assinatura)

4.    Bloqueadores físicos:

a.    Catracas;

b.    Torniquetes;

c.    Cancelas;

d.    Portas com controles de acesso (eletroímã, teclado, fecho magnético)

Controle de acesso MADIS

A MADIS é uma empresa nacional com 99 anos de existência dentro do mercado de segurança. É uma das pioneiras em ferramentas de sistemas de controle de acesso e oferece aos seus clientes uma variedade de opções relacionadas aos tópicos tratados nesse artigo.

Confira os produtos que eles oferecem e entre em contato com a equipe MADIS para mais informações: Soluções Completas para o Controle de Acesso | Madis