Revisione dei sistemi di controllo accessi HID

Sommario:

Anonim

HID Global può far risalire le sue origini al 1991 come Hughes Identification Devices, come divisione della Hughes Aircraft Company. Sebbene inizialmente si concentrasse sulla tecnologia per identificare le frequenze radio, presto si dedicò al controllo degli accessi e ai lettori di carte di prossimità. Attualmente ha la sua sede ad Austin, in Texas, con la produzione in più stabilimenti in tutto il mondo e una sede di design a Chennai, in India. Attualmente, i prodotti HID vengono utilizzati in tutto il mondo, in oltre 100 paesi.

  • Vuoi provare i sistemi di controllo accessi HID? Controlla il sito web qui

Caratteristiche

HID offre una gamma completa di servizi di controllo degli accessi. Ciò include soluzioni di accesso mobile, monitoraggio in tempo reale, scalabilità e funzioni di controllo dei costi.

In genere i sistemi di controllo degli accessi forniscono sicurezza con carte d'identità o, più recentemente, tramite app per telefoni cellulari. Tuttavia, per portare la sicurezza a un livello ancora più alto richiede un approccio biometrico. Poiché le carte di sicurezza possono essere rubate o copiate, la biometria è considerata più sicura. Questo perché si basa sul corpo dell'utente, che diventa quindi la chiave di accesso.

HID indica che è in grado di fornire "Il massimo livello di protezione contro le manomissioni", con "Rilevamento della vita di prima classe, prevenzione dello spoofing e prova di vita". Questa tecnologia viene utilizzata in tutto il mondo, dalle banche in Brasile, al controllo delle frontiere a Hong Kong e per proteggere le cartelle cliniche negli Stati Uniti.

Con la sicurezza biometrica, che fornisce un'identità fisica univoca, insieme a una carta sicura, l'individuo può essere identificato con successo. Una tecnologia in grado di raggiungere questo livello di sicurezza elevatissimo offerto da HID è il suo Lumidigm Multispectral Fingerprint Imaging. Questo cattura l'impronta digitale, sia su una superficie che a livello del sottosuolo tramite più lunghezze d'onda, angoli e orientamenti, e analizza anche l'immagine per assicurarsi che l'impronta digitale venga acquisita dalla pelle viva. Questa tecnologia è così precisa che anche un paziente con Epidermolysis Bullosa Dystrophica, una rara malattia genetica con più vesciche cutanee, può utilizzare il Lumidigm Multispectral Fingerprint Imaging per verificare la propria identità poiché l'imaging può acquisire le impronte digitali che si trovano sotto le vesciche sulla superficie della pelle.

Biometria a parte, l'altra parte della verifica dell'identità si basa su una carta di credenziali sicura. HID offre una soluzione di nuova generazione, nota come Seos, che è un passo avanti rispetto alle soluzioni attuali e legacy. Inizia con "la migliore crittografia della categoria", che offre un livello di sicurezza e privacy più elevato rispetto ad altre soluzioni. C'è anche flessibilità integrata e, poiché Seos è basato su software, le credenziali possono essere fornite su una gamma di dispositivi che include carte, tag e dispositivi mobili come gli smartwatch. Il SEO può essere utilizzato anche per qualcosa di più del controllo degli accessi, comprese le applicazioni specificamente mirate a mercati specifici, ad esempio l'istruzione e gli usi dell'ospitalità.

Uno svantaggio della soluzione HID è che viene eseguita localmente e non si connette al cloud. Ciò significa che deve essere ospitato localmente e quindi deve essere eseguito un server locale.

HID eccelle nel proteggere i dati e nel fornire un elevato livello di privacy. Piuttosto che seguire la strada proprietaria, utilizza piuttosto standard aperti, gli stessi che proteggono i passaporti elettronici e le carte di credito tra cui Mastercard e Visa. HID sostiene che il vantaggio dell'utilizzo di questi standard aperti è che continuano ad evolversi, mentre gli algoritmi proprietari tendono a ristagnare e ad essere corretti. Ad esempio, le carte utilizzano un processo di autenticazione reciproca, con "Protezione dell'integrità del messaggio", che ogni volta che la carta viene utilizzata, viene convalidata dal lettore, che costituisce la base per una chiave di sessione.

Supporto

HID offre assistenza ai clienti tramite una varietà di metodi. Apprezziamo che sia disponibile un'offerta per il supporto gratuito, oltre a diversi numeri di telefono gratuiti disponibili per diverse lingue, tra cui inglese, spagnolo e portoghese (sebbene per l'opzione portoghese si tratti di una chiamata internazionale). È disponibile anche un'e-mail diretta, che può essere una buona opzione per semplicità e include allegati come immagini.

Esiste anche un portale per l'assistenza tecnica ai clienti, da presentare direttamente all'azienda.

Viene fornito materiale di supporto aggiuntivo, con download di manuali del prodotto, driver e file correlati. C'è anche una Knowledge Base di domande frequenti che è utile ai neofiti.

Prezzi

HID, come fanno molti dei suoi fratelli per il controllo degli accessi, non sostiene affatto i costi coinvolti per un sistema. Non ci sono prezzi su alcun componente, sia per l'hardware che per quello installato.

Inutile dire che preferiremmo di gran lunga avere un po 'di trasparenza sui prezzi disponibile sul sito web dell'azienda.

Piuttosto, il massimo che possiamo ottenere è un'offerta che se forniamo le nostre credenziali di contatto, inclusi un indirizzo email e un numero di telefono, qualcuno si metterà in contatto.

Questo potrebbe non essere un caso, poiché alcune società hanno un prezzo in base al numero di porte e al software del server per un numero massimo di utenti. Tuttavia, fastidiosamente, HID basa i prezzi su ciascuna chiave scaricata, con un addebito per ognuna. Ancora più fastidioso, è che per HID Mobile, dove ogni utente scarica un'app sul proprio telefono cellulare, quando l'utente aggiorna il dispositivo, dovrà essere scaricata un'altra app, con un costo aggiuntivo ogni volta. Questo è abbastanza janky e inoltre non conveniente, quindi non incoraggiamo questo tipo di modello di prezzo.

Verdetto finale

HID offre un ampio catalogo di dispositivi e software per il controllo degli accessi. Ci piacciono i dispositivi di credenziali flessibili, inclusi gli smartwatch, il livello di crittografia di sicurezza che può corrispondere a un passaporto elettronico e l'uso di standard di sicurezza aperti che si evolvono e vengono aggiornati. Tuttavia, è difficile superare la struttura dei prezzi opaca con la licenza del dispositivo e non per un numero predeterminato di utenti e il requisito di eseguire un server locale, che può essere uno svantaggio, in particolare per le organizzazioni più piccole.

  • Abbiamo anche evidenziato i migliori sistemi di controllo degli accessi