了解访问控制
安全性的变化比以往任何时候都要快。随着工作场所内的新威胁和较小的安全团队承担更多的任务,IT和安全人员必须使用新技术自动化其流程。然而,一个困难的方面是选择正确的技术。通过分析技术趋势和评估当前和未来的需求,可以先发制人地找到解决方案。最终,从长远来看,这些解决方案将节省时间和费用。
但是如何区分短期的趋势和长期的解决方案呢?为了正确投资于经得起未来考验的访问控制,IT和安全团队必须关注技术的三个不同方面:灵活性、可扩展性和效率。
灵活性硬件
硬件对任何安全系统都至关重要,读卡器、锁和控制器是任何门禁系统的骨干,在规划未来时,选择正确的硬件至关重要。
广义上讲,硬件分为两类:专有的和非专有的。对于那些考虑新安装的团队来说,在专有访问控制和非专有访问控制之间进行选择是一个将长期影响企业的决定。
专有的硬件
优点:前期成本可以更低;一家硬件和软件供应商。
缺点:锁定在一个供应商;长期的看不见的开销。
想象一下,相当于买了一台只能烹饪微波炉制造商生产食物的微波炉。在蓬勃发展的经济中,制造商生产各种各样的美味食品——爆米花、千层面、馅饼。
但当经济下滑时,制造商就会缩减产量,并宣布只销售单一的食物。如果你喜欢饮食的多样性,这就会成为一个问题。相当于微波炉已经没用了,基本上变成了一台放在那的机器。
潜在的系统漏洞
就像微波炉的例子一样,专有硬件让企业任由制造商摆布。如果制造商倒闭,系统将停止运作,客户支持将不复存在。因此,安全团队可能需要安装一个全新的硬件系统。
让我们考虑一个不那么戏剧化的场景。如果一家制造商不决定缩减运营规模,而不是关闭,该怎么办?它提供较低的更新频率和较少的新特性发布。如果没有这些更新,安全性将变得更加脆弱和过时。从长远来看,选择专有硬件最终会让团队付出比节省和暴露潜在系统漏洞多得多的成本。
非专有的硬件
优点:免费更换软件供应商;长期系统灵活性。
缺点:前期成本可能更昂贵。
非专有硬件使团队可以在任何时候切换软件供应商
当专有硬件出现故障时,非专有硬件就会蓬勃发展。非专有系统最重要的方面是它所赋予的灵活性。非专有硬件使团队可以在任何时候切换软件供应商,而不需要更换硬件。在前面提到的微波炉场景中,由于拥有专有的微波炉,客户不得不过着单一食物的生活。然而,如果他们选择非专利微波炉,那么他们可以吃任何一顿饭,不会局限于制造商出售的食品。
非专有硬件也占据了当前市场的很大一部分。如果团队目前使用非专有硬件,但正在考虑切换到基于云的提供商,那么所谓的软件接管可能会很有用。软件接管是一个新的软件供应商取代前一个软件供应商的过程,尽管没有安装新的硬件。
可扩展性:on-prem模型还是云?
无论是在企业、医院还是学区工作,都有发展的潜力。随着企业的增长或收缩,其访问控制也必须如此。
完成从内部访问控制到云的迁移,可以相对轻松地处理扩展操作。IT和安全团队必须在云访问控制和传统的内部设备之间做出选择。可扩展性的最大决定因素在于服务器。
云访问控制
优点:易于扩展、较少的定期维护、更安全、整合、集中存储。
缺点:持续订阅成本,从本地访问控制迁移。
当被问及影响访问控制的近期趋势时,38%的受访者表示云托管将是一个重要功能。尽管这一比例低于新冠初期的反应,但云安全将以每年13.7%的速度增长。
连接软件堆栈
以下是关于基于云的访问控制的一些事实:
安全:在过去,阻碍云技术发展的是对网络安全的担忧。但安全方面的进步,包括对静止数据和传输数据进行256位加密,显著改善了云计算。
集成:云让管理员能够更快地连接他们的软件堆栈。一些流行的集成包括访问者、视频、身份和通知管理。虽然集成内部访问控制是可能的,但与集成云相比,它需要的时间更长,成本更高。
远程访问:自新冠疫情以来,IT和安全专业人员一直在寻找远程工作方式。然而,远程连接到本地访问控制系统通常需要VPN。云技术允许团队远程工作,并在非现场时访问其投资组合中的任何建筑。
物理访问控制
物理访问控制的另一个重要方面是其软件特性。虽然需求因行业而异,但也存在一些重叠。例如,一个全球仪表盘可以对大学校园的建筑或国家企业的办公室进行监控。纽约的安全团队可以监视访问事件或为东京的新员工提供服务。
从广义上讲,IT和安全团队正在寻找能够提高日常效率并可定制的软件。这些功能包括:
- 自定义报告-电子表格或pdf,提供在给定时间段内发生的访问事件的汇总视图。
- 自定义角色—管理员可以通过访问权限创建企业框架。
- 徽章——根据权限级别创建品牌的物理或数字徽章。
- 紧急附加组件——自定义计划和集合报告可以在危机情况下提供帮助。
云访问控制使得实现新特性更加容易。最终,云为IT和安全管理员提供了更强大的能力,可以快速请求和部署他们认为最有价值的功能。
关于安全性的最后思考
随着云计算和移动访问控制带来的快速技术变革,it和安全团队必须保持领先地位。为了决定哪种系统适合你,不仅要评估当前的需求,还要评估未来的需求。
为最重要的功能创建一个清单,并决定是否自己托管所有服务器,这是确定完美访问控制系统的两个重要步骤。