进入非接触式访问控制新时代

本文涉及的产品
访问控制,不限时长
简介: 在写这篇文章的时候,冠状病毒大流行正在肆虐,改变着我们所知道的世界。当办公室在大流行封锁后重新开放时,我们可能会看到对工作场所的监管做出重大修改。企业将被期望保持社交距离的办公室,并尽量减少使用共享的空间。基于面部识别的物联网设备正在推动采用非接触式系统的下一代访问控制。

Entering-the-New-Age-Through-Touchless-Access-Control-2-1536x944-1.jpg

在写这篇文章的时候,冠状病毒大流行正在肆虐,改变着我们所知道的世界。当办公室在大流行封锁后重新开放时,我们可能会看到对工作场所的监管做出重大修改。企业将被期望保持社交距离的办公室,并尽量减少使用共享的空间。基于面部识别的物联网设备正在推动采用非接触式系统的下一代访问控制。


再见,通用触摸屏


根据WHO,OSHA和CDC颁布的指南,企业和组织有责任为工作场所做好准备,以防万一社区爆发疫情时防止冠状病毒传播。 除采取其他措施外,建议雇主定期清洁所有经常接触的表面,例如工作台,桌面和门把手。


对于任何具有前瞻性的企业来说,办公门禁系统应该是一个特别值得关注的领域。雇主被要求提供一次性擦拭巾,并教育员工在每次使用前和使用后擦拭门把手、pin pad或指纹扫描仪。拥有大量员工的办公室可能会发现几乎不可能实施这一建议。此外,每次进入办公室时,员工和来访者可能都不愿意触摸和擦拭表面。


那么,这是否意味着我们在COVID-19之前使用的触控式办公室输入系统,如PIN pad、指纹扫描仪和钥匙卡,将会消失?随着新一代的非接触式访问管理系统的出现,用户可以在不接触可能受到污染的表面的情况下进入工作场所,传统访问控制系统大势已去。


传统访问控制系统的局限性


钥匙卡、PIN pad和生物指纹扫描仪是细菌和病毒隐藏和传播的完美避难所。但这并不是传统系统的唯一问题。它们也不安全,使用和管理起来也很麻烦。


钥匙卡可能丢失,被盗或克隆。pin可以被共享或者被遗忘。使用这些系统,重置pin、注册和删除用户、管理不同级别的访问以及将系统扩展到多个位置都是困难和浪费的。最近的基于手机的访问控制系统解决了可伸缩性和多站点单一仪表盘管理的问题,但是,它们没有内置的面部识别功能,这可能是冠状病毒大流行后世界的一个大障碍。


由于缺乏面部识别,很难管理员工出勤率,并在敏感的入口点实施有意义的双重身份验证。总有尾随的风险,有人代表别人签到,或有人用偷来的卡或手机非法进入办公室。


访问控制的未来是什么样的


下一代办公室和建筑物的访问控制带有先进的人脸识别技术,可提供完全非接触式访问,并且在进入办公室或建筑物时无需使用共享表面。


通过在关键入口点实现双重身份验证,人脸识别还可以很容易地实现万无一失的访问安全。与传统系统相比,无触摸访问也更加方便和高效。例如,用户可以用手机拍下自己的脸,立即注册,之后他们就可以进入控制区域。你只需要看一眼面部识别终端,门就会打开。


新型访问控制系统的另一个巨大优势是,您可以快速地将其扩展为从一个仪表板管理多个位置。由于完全由云管理,它们减少了您的管理和安全工作负载,并提供了前所未有的安心。该系统还兼作视频对讲机和视频监控,从而避免了在这些系统上花额外的钱。


未来的方向


人脸识别是预计在COVID-19之后将面临加速增长的物联网技术之一。访问控制是最明显的,尽管不是面部识别的唯一应用。


目前,门禁控制系统开发公司正致力于集成红外扫描仪,以监测进入工作场所时是否有人发烧。计算机视觉和人工智能可用于积极监测员工健康,并识别检测为COVID-19阳性的员工的密切接触者。


在新的标准操作规程下,企业可能会发现,为了保持社交距离,轮班工作是不可避免的。非接触式门禁控制系统可以很容易地进行编程,以允许或限制轮班工人在计划时间内的门禁。从整体上看,基于面部识别的非接触式门禁解决了过时门禁系统不适合新冠肺炎后世界的所有问题。


原文链接
相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
6月前
|
存储 安全 网络协议
网络安全产品之认识准入控制系统
随着企业信息化建设的不断深入,企业的各种信息资产越来越多,网络安全问题也越来越突出。如何防止外来电脑、移动设备接入局域网,保护企业信息资产的安全,成为企业网络管理的重要问题。准入控制系统的出现,为企业提供了一种有效的解决方案。本文我们一起来认识一下准入控制系统。
212 2
|
6月前
|
存储 监控 安全
云端防御战线:云计算环境中的网络安全与信息防护策略
【2月更文挑战第30天】 随着企业数字化转型的加速,云计算以其弹性、可伸缩性和成本效益成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也引入了新的安全挑战,从数据泄露到服务中断,风险无处不在。本文探讨了在云计算环境下维护网络安全和信息安全的高级策略和技术,分析了云服务模型特有的安全威胁,并提出了综合防御框架以保护云基础设施和数据。通过深入剖析身份认证、加密技术、入侵检测系统以及合规性监控等关键技术手段,文章旨在为读者提供一套全面的参考方案,确保在享受云计算带来的便利时,也能有效地规避潜在的网络风险。
|
6月前
|
云安全 机器学习/深度学习 安全
云端防御战线:云计算安全与网络防护策略
【2月更文挑战第30天】 在数字转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着云服务应用的普及,网络安全威胁也随之增加。本文将深入探讨云计算环境中面临的安全挑战,并剖析如何通过一系列先进的技术手段和策略来加强数据保护,确保信息资产的安全。我们将讨论包括加密技术、身份认证、入侵检测系统、安全事件管理等在内的多种安全措施,并分析这些措施如何协同工作以形成一个多层次的防御体系。
|
6月前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
3月前
|
安全 网络安全 定位技术
信息安全:访问控制技术原理与应用.
信息安全:访问控制技术原理与应用.
177 4
|
6月前
|
监控 安全 网络安全
云端防御策略:融合云服务与网络安全的新纪元
【5月更文挑战第28天】 在数字化时代,云计算已成为企业运营的核心,但随之而来的是日益复杂的网络威胁。本文探讨了如何在不牺牲云服务灵活性和效率的前提下,加强网络和信息安全。我们将详细分析多层次安全框架、加密技术、身份验证机制以及智能监控,并讨论如何将这些安全措施融入日常的云服务管理中。目标是为读者提供一个清晰的指南,帮助他们在享受云计算带来的便利时,确保数据和资源的安全。
|
6月前
|
存储 安全 网络安全
云端防御战线:云计算中的网络安全与信息保护策略
【5月更文挑战第23天】 在数字经济的浪潮中,云计算已成为企业存储、处理和分析大数据的关键基础设施。然而,随着其应用的普及化,云服务环境也成为了黑客攻击的重点目标。本文将深入探讨云计算环境中的网络安全挑战,并提出一系列创新的信息保护策略。我们将从云服务的分类入手,分析不同服务模型下的安全威胁,并结合最新的加密技术、身份认证机制以及入侵检测系统,构建一个多层次的防御体系。文中还将讨论如何通过智能监控和行为分析,提前预防潜在的安全风险,确保云环境的稳固与可信。
|
6月前
|
云安全 安全 网络安全
云端防线:云计算下的网络安全与信息保护策略
【5月更文挑战第25天】在数字化转型的浪潮中,云计算已成为推动企业成长的关键力量。然而,随着数据向云端集中迁移,传统的网络边界逐渐模糊,给信息安全带来了新的挑战。本文聚焦于云计算环境下的网络安全和信息保护,探讨了云服务模型中的安全威胁,并提出了相应的防护措施。文章旨在为企业和IT专家提供一套全面的安全策略框架,以保障在享受云计算便利的同时,维护数据的完整性、保密性和可用性。
|
6月前
|
人工智能 安全 网络安全
云端防线:融合云服务与网络安全的未来策略
【5月更文挑战第3天】 在数字化时代,云计算为企业提供了弹性、可扩展的资源解决方案,同时引入了全新的安全挑战。本文深入探讨了云服务模型中的安全威胁和防御机制,分析了信息安全管理的关键要素,并提出了一套综合的网络安全策略。通过采用先进的加密技术、身份认证、入侵检测系统以及行为分析,构建了一个多层次的安全框架来保障数据和服务的完整性、可用性与机密性。文中还讨论了合规性和监管问题,以及如何通过持续的安全评估和风险评估来强化安全防护。最后,文章指出了未来云安全研究的方向,强调了人工智能与机器学习在提升云服务安全性中的作用。
|
6月前
|
存储 安全 网络安全
云端防御:在云服务中构筑网络安全的堡垒
【4月更文挑战第28天】 随着企业与个人越来越依赖于云计算提供的灵活性和可扩展性,云服务已成为现代技术结构不可或缺的组成部分。本文探讨了在提供云服务的同时如何确保数据安全、网络安全以及用户信息安全的关键技术和方法。我们将分析云计算环境中存在的安全挑战,并详细讨论包括加密技术、身份验证、访问控制、威胁检测与响应在内的多种安全机制。此外,文中还将提出一系列战略建议,以帮助组织构建一个既高效又安全的云计算环境。