Controle de acesso físico x controle de acesso lógico: diferença e aplicação

Escolher um sistema de controle de acesso pode ser uma questão complicada para algumas organizações. Opções não faltam no mercado, e elas se situam entre sistemas automatizados e manuais.

 

Quer entender como funcionam os sistemas de controle de acesso físico e lógico? Confira o nosso post e entenda qual pode ser a melhor solução para a sua empresa!

 

Como funciona o controle de acesso físico?

 

O controle de acesso físico busca gerenciar o fluxo de pessoas com a ajuda de dispositivos como, fechaduras, catracas e chaves. É um sistema fortemente indicado para edifícios residenciais e comerciais, eventos e salas, bem como para áreas internas de empresas.

 

Um sistema de controle de acesso físico é composto, basicamente, por uma barreira perimetral, como um muro, cerca ou alambrado, e um ou mais pontos de acesso, controlados por dispositivos como portas e portarias que usem meios mecânicos (ex.: portões, cancelas) ou eletrônicos (ex.: catracas e fechaduras eletrônicas) e de procedimentos que formalizem a política de segurança que a organização apoia.

 

Por exigir a intervenção de um funcionário, a compra e manutenção periódica de equipamentos especializados, bem como o treinamento de equipes próprias ou terceirizadas para lidar com as mais diversas situações, esses sistemas de controle de acesso podem ser relativamente dispendiosos para algumas organizações.

 

E como funciona o controle de acesso lógico?

 

O controle de acesso lógico, por outro lado, se vale da tecnologia para permitir acesso aos locais ou sistemas. Nesses sistemas, verifica-se a identidade das pessoas que estão solicitando acesso a recursos computacionais, como smartphones, notebooks, bases de dados, dentre outros softwares e hardwares. A validação é feita com a ajuda de login e senha ou de identificação biométrica.

 

A biometria é um dos sistemas mais confiáveis para controle de acesso, pois ela verifica características individuais que não podem ser falsificadas, como a íris, a voz e a digital.

 

Senhas são tecnicamente seguras, mas ficam armazenadas no cérebro. Ou seja, elas dependem fundamentalmente do que consideramos como o elo mais fraco na corrente de segurança: o fator humano.

 

É frequente que as pessoas se esqueçam de senhas, ou usem um mesmo código em diferentes sistemas. De acordo com o Fórum Biometria, estima-se que as pessoas tenham de 20 a 30 senhas para acessar sistemas diversos, e esse número pode crescer 20% ao ano. É difícil lidar com essa sobrecarga.

 

Em sistemas de controle de acesso lógico que dependam de senhas, portanto, é preciso que o colaborador se engaje em contribuir para a segurança de toda a organização, concordando com políticas de sigilo.

 

Um bom exemplo de sistema de controle de acesso lógico são aqueles que automatizam os processos de recepção com ajuda do smartphone. Por exigirem engajamento dos colaboradores e com baixos custos, eles são ideais para espaços autogerenciáveis.

 

Política de Segurança: necessária em ambos os casos

 

Tanto o controle de acesso físico quanto o controle de acesso lógico necessitam de uma Política de Segurança, elaborada em articulação com a gestão dos recursos humanos da organização. Ou seja, antes de pensar em adotar recursos tecnológicos para melhorar a segurança de sua empresa, é preciso definir uma política que atenda suas necessidades.

 

Sistemas de controle de acesso são recursos cada vez mais importantes para a segurança física das empresas. Afinal, as técnicas para burlar a defesa das organizações estão cada vez mais aprimoradas. Espaços autogerenciáveis, como coworkings, por exemplo, precisam de sistemas de defesa automatizados que não intimidem os seus frequentadores.

 

Tem alguma dúvida sobre sistemas de controle de acesso? Pergunte para a gente deixando um comentário abaixo! Suas questões podem virar pauta no blog!

 

   
Voltar
Imprimir
Compartilhar
Comentários:
2 Comentário(s)
  1. Edielson disse:

    Se um direito de acesso foi negado este deve ser retirado ou adaptado para que o usuário tenha direito ao projeto?

Deixe o seu comentário!