Blog de notícias e artigos [PO]
Comunicados de prensa más recientes de Suprema
Adaptando o controle de acesso à computação de borda e centros de dados distribuídos
September 12, 2024

Os integradores de sistemas de controle de acesso enfrentam uma necessidade crucial de implantar soluções avançadas e descentralizadas devido ao aumento da computação de borda e dos centros de dados distribuídos. Essa mudança para a gestão de dados localizados melhora a capacidade de resposta e a robustez dos sistemas de controle de acesso, tornando-os mais eficientes e confiáveis em ambientes sensíveis à segurança. 

Reduzir a latência, conservar a largura de banda e fortalecer a resiliência do sistema contra interrupções e ameaças cibernéticas são essenciais à medida que as infraestruturas digitais evoluem. Os integradores devem adaptar seus projetos para incorporar dispositivos de borda capazes de operação autônoma dentro de uma estrutura de segurança maior e interconectada. 

Essas configurações garantem a operação contínua e a integridade dos protocolos de segurança, especialmente onde o gerenciamento centralizado de dados pode ser comprometido. Os integradores têm a tarefa de equilibrar a autonomia local com a supervisão centralizada, otimizando tanto a segurança quanto a eficiência operacional. 

 

Computação de borda no controle de acesso 

Ao situar o processamento de dados mais próximo de onde ele é necessário, a computação de borda reduz atrasos e diminui a necessidade de centros de dados centralizados. Essa configuração é especialmente útil para sistemas de controle de acesso, pois permite que gerenciem funções vitais de autenticação e autorização diretamente no nível local. 

“A computação de borda permite o processamento local de dados próximo à fonte de geração de dados, reduzindo a latência e a dependência de centros de dados centralizados”, comenta Hanchul Kim, CEO da Suprema. “No controle de acesso, os dispositivos de borda podem realizar autenticação e autorização inicial localmente, garantindo tempos de resposta rápidos e operação contínua mesmo se a conectividade com o servidor central for perdida.” 

Mesmo em cenários em que a conectividade a um servidor central é interrompida, estes dispositivos de borda podem manter a continuidade operacional, garantindo que o controle de acesso permaneça inalterado. 

 

Inovações na gestão local de segurança 

As empresas líderes no setor de controle de acesso adotaram essa mudança de paradigma desenvolvendo dispositivos de IA de borda de alto desempenho, capazes de executar algoritmos sofisticados localmente. 

Esses dispositivos, equipados com processadores avançados de IA, como a Unidade de Processamento Neural (NPU), são adaptados para executar esses algoritmos com eficiência, mantendo alto desempenho sem os riscos de superaquecimento ou lentidão. 

“A Suprema adotou um processador de IA altamente avançado, NPU, para executar algoritmos de IA com maior eficiência e desempenho”, afirma Kim. “Uma característica marcante da tecnologia de IA de ponta da Suprema é sua capacidade de desenvolver algoritmos de IA de forma independente e criar mecanismos de IA leves e otimizados para seu próprio dispositivo de borda. Essa tecnologia garante o manejo eficiente de grandes conjuntos de dados, enquanto previne o superaquecimento e lentidões no hardware. A Suprema oferece a tecnologia de IA embarcada mais confiável, proporcionando alta eficiência e desempenho em soluções de controle de acesso baseadas em IA. 

Uma das soluções pioneiras neste espaço inclui dispositivos que não apenas realizam reconhecimento de impressões digitais e autenticação facial, mas também funcionam como dispositivos mestres dentro de uma rede. Nesta configuração, eles gerenciam e controlam outros dispositivos conectados (dispositivos escravos), processando e tomando decisões com base nos dados coletados. 

Essa abordagem permite uma gestão de segurança integrada em várias localidades sem depender de um servidor central, aumentando a confiabilidade e a capacidade de resposta do sistema. 

 

Gestão de identidade global se integra com a execução local 

Embora a autonomia dos sistemas locais seja crucial, eles são frequentemente integrados dentro de uma estrutura mais ampla que envolve uma plataforma de gestão de identidade global centralizada. Essa configuração garante que, enquanto os centros de dados individuais e seus respectivos sistemas de controle de acesso podem operar de forma independente, eles permanecem conectados a uma plataforma de gestão unificada. 

Esta integração é essencial para empresas que operam vários centros de dados em diferentes regiões, permitindo-lhes gerir direitos de acesso e processos de autenticação a partir de uma localização central. 

“Os centros de dados estão começando a implementar acesso e gerenciamento remotos à medida que crescem e se expandem, pois é necessário gerenciar múltiplas localidades a partir de uma unidade ou da sede”, disse Gaoping Xiao, diretor de vendas para APAC da AMAG Technology. 

A implementação de recursos de acesso e gerenciamento remotos é cada vez mais comum, refletindo a necessidade de supervisionar e administrar múltiplas instalações de forma contínua e segura a partir da sede ou de um único local.  

“A maioria dos sistemas de controle de acesso em aplicações de centros de dados é projetada como sistemas totalmente independentes e funcionais, mas também estão conectados a uma plataforma de gestão de identidade global centralizada”, afirma Xiao. “Os processos de autenticação relativos aos direitos de acesso do titular do cartão são todos geridos na plataforma de gestão de identidade, mas os sistemas locais são totalmente funcionais nesses ambientes descentralizados.” 

 

Aproveitando a IA para aprimorar segurança e eficiência 

A integração da IA ​​em dispositivos de borda representa um avanço crucial na indústria de controle de acesso. A IA permite que esses sistemas não apenas gerenciem processos de autenticação de forma autônoma, mas também se adaptem e respondam a ameaças de segurança de maneira mais eficaz. Ao processar dados no borda, esses dispositivos habilitados para IA podem tomar decisões em tempo real, reduzindo significativamente o tempo de resposta a possíveis violações de segurança. 

As tecnologias de IA não estão apenas aprimorando as características de segurança dos sistemas de controle de acesso; também trazem melhorias na eficiência operacional. Por exemplo, a IA pode analisar padrões de acesso para otimizar o fluxo de pessoal através de diferentes pontos de acesso, reduzindo gargalos e melhorando a gestão geral das instalações. 

Kim disse que a Suprema desenvolveu dispositivos de IA de borda de alto desempenho, que são dispositivos com IA integrados, capazes de executar algoritmos de IA e processar autenticação localmente. 

 “Eles funcionam de forma semelhante a um servidor quando configurados como dispositivos mestres”, explica Kim. “Nessa função, eles gerenciam e controlam outros dispositivos escravos conectados, coletando e processando dados para tomar decisões. Isto permite o gerenciamento integrado da segurança em um ambiente descentralizado, sem depender de uma infraestrutura de servidor central.” 

Além disso, o uso de IA ajuda a reduzir alarmes falsos – um desafio comum em sistemas tradicionais de controle de acesso. Ao aprender com os dados históricos, a IA pode distinguir entre ameaças genuínas à segurança e anomalias que não representam um risco real, melhorando assim a precisão e a confiabilidade do sistema. Esse recurso é crítico em centros de dados distribuídos, onde o custo do tempo de inatividade ou de um acidente de segurança pode ser substancial. 

O desenvolvimento e aprimoramento contínuos de algoritmos de IA especificamente projetados para aplicações de segurança física destacam o compromisso da indústria em aproveitar a tecnologia de ponta para proteger ativos e indivíduos em ambientes cada vez mais complexos. Dessa forma, os sistemas de controle de acesso não apenas asseguram as instalações, mas também contribuem para uma gestão mais intuitiva e inteligente das operações de segurança física. 

 

Uma abordagem equilibrada à segurança 

A resposta da indústria de controle de acesso à ascensão da computação de borda e dos centros de dados distribuídos ilustra uma abordagem equilibrada à segurança, onde a autonomia local é aprimorada pela supervisão centralizada. 

Ao aproveitar tecnologias avançadas de IA e integrar sistemas numa plataforma de gestão coesa, as empresas podem alcançar um sistema de controle de acesso mais ágil e resiliente. Esta abordagem dupla não só aborda os desafios imediatos colocados pelos ambientes descentralizados, mas também prepara o terreno para futuras inovações em segurança física. 

Fonte: asmag.com 

¿Cómo podemos ayudarte?

Por favor complete el formulario debajo y lo contáctaremos en breve.

Si requiere asistencia técnica, por favor presione el botón debajo.

Soporte Técnicochevron_right
Su correo electrónico *
Nombre completo *
País *
Empresa *
Teléfono *
Enviar

Gracias.

Su consulta se envió correctamente.

Nos comunicaremos pronto con usted.

Su correo electrónico: partner@gmail.com