Przegląd systemów kontroli dostępu HID

HID Global może prześledzić swoje początki w 1991 roku jako Hughes Identification Devices, jako oddział Hughes Aircraft Company. Chociaż początkowo koncentrował się na technologii identyfikacji częstotliwości radiowych, wkrótce poświęcił się kontroli dostępu i czytnikach kart zbliżeniowych. Obecnie ma swoją siedzibę główną w Austin w Teksasie, z produkcją w wielu fabrykach na całym świecie oraz lokalizacją projektową w Chennai w Indiach. Obecnie produkty HID są używane na całym świecie, w ponad 100 krajach.

  • Chcesz wypróbować systemy kontroli dostępu HID? Sprawdź witrynę tutaj

funkcje

HID oferuje pełen zestaw usług kontroli dostępu. Obejmuje to mobilne rozwiązania dostępowe, monitorowanie w czasie rzeczywistym, skalowalność i funkcje kontroli kosztów.

Zazwyczaj systemy kontroli dostępu zapewniają bezpieczeństwo za pomocą kart identyfikacyjnych lub ostatnio za pośrednictwem aplikacji na telefony komórkowe. Jednak podniesienie poziomu bezpieczeństwa na jeszcze wyższy poziom wymaga podejścia biometrycznego. Ponieważ karty bezpieczeństwa mogą zostać skradzione lub skopiowane, dane biometryczne są uważane za bezpieczniejsze. Dzieje się tak, ponieważ opiera się na treści użytkownika, która następnie staje się kluczem do dostępu.

HID wskazuje, że może zapewnić „najwyższy poziom zabezpieczenia przed manipulacją” z „światowej klasy wykrywaniem życia, zapobieganiem fałszerstwom i potwierdzaniem życia”. Technologia ta jest stosowana na całym świecie, od bankowości w Brazylii po kontrolę graniczną w Hongkongu i zabezpieczanie dokumentacji medycznej w USA.

Dzięki zabezpieczeniom biometrycznym, które daje niepowtarzalną tożsamość fizyczną, a także bezpiecznej karcie można z powodzeniem zidentyfikować osobę. Jedną z technologii, która może zapewnić ten ultra wysoki poziom bezpieczeństwa, jaki oferuje HID, jest Lumidigm Multispectral Fingerprint Imaging. To rejestruje odcisk palca, zarówno na powierzchni, jak i na poziomie podpowierzchniowym za pomocą wielu długości fal, kątów i orientacji, a także analizuje obraz, aby upewnić się, że odcisk palca został pobrany z żywej skóry. Technologia ta jest tak dokładna, że ​​nawet pacjent z Epidermolysis Bullosa Dystrophica, rzadką chorobą genetyczną z wieloma pęcherzami na skórze, może użyć Lumidigm Multispectral Fingerprint Imaging, aby zweryfikować swoją tożsamość, ponieważ obrazowanie może uzyskać odciski palców, które znajdują się pod pęcherzami na powierzchni skóry.

Pomijając biometrię, druga część weryfikacji tożsamości opiera się na bezpiecznej karcie danych uwierzytelniających. HID oferuje rozwiązanie nowej generacji, znane jako Seos, które jest krokiem naprzód w porównaniu z obecnymi i starszymi rozwiązaniami. Zaczyna się od „najlepszej w swojej klasie kryptografii”, która zapewnia wyższy poziom bezpieczeństwa i prywatności niż inne rozwiązania. Istnieje również wbudowana elastyczność, a ponieważ Seos jest oparty na oprogramowaniu, poświadczenia mogą być dostarczane na wielu urządzeniach, w tym na kartach, tagach i urządzeniach mobilnych, takich jak smartwatche. Pozycje Seos mogą być również wykorzystywane nie tylko do kontroli dostępu, w tym do aplikacji przeznaczonych specjalnie dla określonych rynków, na przykład do celów edukacyjnych i hotelarskich.

Wadą rozwiązania HID jest to, że działa lokalnie i nie łączy się z chmurą. Oznacza to, że musi być hostowany lokalnie, a zatem należy uruchomić serwer lokalny.

HID przoduje w zabezpieczaniu danych i zapewnianiu wysokiego poziomu prywatności. Zamiast iść własną drogą, wykorzystuje raczej otwarte standardy, te same, które zabezpieczają paszporty elektroniczne i karty kredytowe, w tym Mastercard i Visa. HID twierdzi, że zaletą korzystania z tych otwartych standardów jest to, że nadal ewoluują, podczas gdy zastrzeżone algorytmy mają tendencję do stagnacji i naprawy. Na przykład karty wykorzystują proces wzajemnego uwierzytelniania, z „ochroną integralności wiadomości”, który polega na tym, że za każdym razem, gdy karta jest używana, jest ona weryfikowana przez czytnik, który stanowi podstawę klucza sesyjnego.

Wsparcie

HID oferuje obsługę klienta różnymi metodami. Doceniamy, że istnieje oferta bezpłatnej pomocy technicznej, a także różne bezpłatne numery telefonów dostępne w różnych językach, w tym w języku angielskim, hiszpańskim i portugalskim (chociaż w przypadku opcji portugalskiej jest to połączenie międzynarodowe). Dostępna jest również bezpośrednia wiadomość e-mail, która może być dobrym rozwiązaniem ze względu na prostotę, i zawiera załączniki, takie jak obrazy.

Istnieje również portal dla klientów wsparcia technicznego, który można przesłać bezpośrednio do firmy.

Udostępniono dodatkowe materiały pomocnicze, w tym podręczniki do produktów, sterowniki i powiązane pliki do pobrania. Dostępna jest również baza wiedzy zawierająca często zadawane pytania, z których mogą korzystać początkujący.

cennik

HID, jak robi to wielu jego braci zajmujących się kontrolą dostępu, nie jest dostępny za wszystkie koszty związane z systemem. Nie ma cen na żadne komponenty, czy to tylko na sprzęt, czy na zainstalowane.

Nie trzeba dodawać, że zdecydowanie wolelibyśmy, aby w witrynie internetowej firmy była dostępna przejrzystość cen.

Raczej najbliżej możemy otrzymać ofertę, że jeśli podamy nasze dane kontaktowe, w tym adres e-mail i numer telefonu, to ktoś będzie z Tobą.

Być może nie jest to przypadek, ponieważ ceny niektórych firm zależą od liczby drzwi i oprogramowania serwera dla maksymalnej liczby użytkowników. Jednak, irytująco, HID opiera ceny na każdym pobranym kluczu, z opłatą za każdy z nich. Jeszcze bardziej kłopotliwe jest to, że w przypadku HID Mobile, gdzie każdy użytkownik pobiera aplikację na swój telefon komórkowy, gdy użytkownik aktualizuje urządzenie, trzeba będzie pobrać inną aplikację, za każdym razem za dodatkową opłatą. Jest to dość szalone, a także nieopłacalne, więc nie zachęcamy do tego typu modelu cenowego.

Ostateczny werdykt

HID oferuje obszerny katalog urządzeń i oprogramowania kontroli dostępu. Podobają nam się elastyczne urządzenia uwierzytelniające, w tym smartwatche, poziom szyfrowania, który może być zgodny z paszportem elektronicznym oraz korzystanie z otwartych standardów bezpieczeństwa, które ewoluują i są aktualizowane. Trudno jest jednak ominąć nieprzejrzystą strukturę cenową z licencjonowaniem na urządzenie, a nie dla z góry określonej liczby użytkowników, oraz z wymogiem prowadzenia lokalnego serwera, co może być wadą, szczególnie w przypadku mniejszych organizacji.

  • Podkreśliliśmy również najlepsze systemy kontroli dostępu

Interesujące artykuły...