ニュース
Suprema の最新プレスリリース
Adaptación del control de acceso a la computación frontera y a los centros de datos distribuidos 
September 12, 2024

Los integradores de sistemas de control de acceso enfrentan una necesidad crucial de implementar soluciones avanzadas y descentralizadas debido al auge de la computación frontera (en inglés, edge computing) y los centros de datos distribuidos. Este cambio hacia la gestión de datos localizados mejora la capacidad de respuesta y la solidez de los sistemas de control de acceso, haciéndolos más eficientes y confiables en entornos sensibles a la seguridad. 
  
Reducir la latencia, conservar el ancho de banda y fortalecer la resiliencia del sistema frente a las interrupciones y las amenazas cibernéticas son aspectos fundamentales a medida que evolucionan las infraestructuras digitales. Los integradores deben adaptar sus diseños para incorporar dispositivos periféricos capaces de funcionar de forma autónoma dentro de un marco de seguridad más amplio e interconectado. 
  

Estas configuraciones garantizan el funcionamiento continuo y la integridad de los protocolos de seguridad, en particular cuando el manejo centralizado de datos puede verse comprometido. Los integradores tienen la tarea de equilibrar la autonomía local con la supervisión centralizada, optimizando tanto la seguridad como la eficiencia operativa. 

  

La Computación frontera en el control de acceso 

Al ubicar el procesamiento de datos más cerca de donde se necesita, la computación frontera reduce los retrasos y la necesidad de contar con centros de datos centralizados. Esta disposición es particularmente útil para los sistemas de control de acceso, ya que les permite gestionar funciones vitales de autenticación y autorización directamente a nivel local. 

 

“La computación frontera permite el procesamiento local de datos cerca de la fuente de generación de datos, lo que reduce la latencia y la dependencia de los centros de datos centralizados”, afirmó Hanchul Kim, director ejecutivo de Suprema. “En el control de acceso, los dispositivos periféricos pueden realizar la autenticación y autorización inicial de forma local, lo que garantiza tiempos de respuesta rápidos y un funcionamiento continuo incluso si se pierde la conectividad con el servidor central”. 
 

Incluso en escenarios en los cuales la conectividad a un servidor central es interrumpida, estos dispositivos periféricos pueden mantener la continuidad operativa, garantizando que el control de acceso  

  

Innovaciones en la gestión de seguridad localizada 

Las empresas líderes en la industria del control de acceso han adoptado este cambio de paradigma al desarrollar dispositivos de inteligencia artificial de vanguardia de alto rendimiento capaces de ejecutar algoritmos sofisticados a nivel local. 
  
Estos dispositivos, equipados con procesadores de IA avanzados como la Unidad de Procesamiento Neural (NPU), están diseñados para ejecutar estos algoritmos de manera eficiente, manteniendo un alto rendimiento sin los riesgos de sobrecalentamiento o ralentización. 
  
“Suprema ha adoptado un procesador de IA altamente avanzado, NPU, para ejecutar algoritmos de IA con mayor eficiencia y rendimiento”, afirmó Kim. “Una característica destacada de la tecnología de IA de vanguardia de Suprema es su capacidad de desarrollar algoritmos de IA de forma independiente y crear motores de IA livianos optimizados para su propio dispositivo de vanguardia. Esta tecnología garantiza el manejo eficiente de grandes conjuntos de datos, al tiempo que evita el sobrecalentamiento y las ralentizaciones del hardware. Suprema ofrece la tecnología de IA integrada más confiable, que brinda alta eficiencia y rendimiento en soluciones de control de acceso basadas en IA”. 
  
Una de las soluciones pioneras en este ámbito son los dispositivos que no sólo realizan reconocimiento de huellas dactilares y autenticación facial, sino que también funcionan como dispositivos maestros dentro de una red. En esta configuración, gestionan y controlan otros dispositivos conectados (dispositivos esclavos), procesando y tomando decisiones en función de los datos recopilados. 
  
Este enfoque permite una gestión de seguridad integrada en varias ubicaciones sin depender de un servidor central, lo que mejora la confiabilidad y la capacidad de respuesta del sistema. 

 

La gestión de identidad global se combina con la ejecución local 

Si bien la autonomía de los sistemas locales es crucial, a menudo se integran en un marco más amplio que implica una plataforma de gestión de identidad global centralizada. Esta configuración garantiza que, si bien los centros de datos individuales y sus correspondientes sistemas de control de acceso pueden funcionar de forma independiente, permanecen conectados a una plataforma de gestión unificada. 
  
Esta integración es esencial para las empresas que operan múltiples centros de datos en diferentes regiones, ya que les permite administrar los derechos de acceso y los procesos de autenticación desde una ubicación central. 

“Los centros de datos están comenzando a implementar el acceso y la gestión remotos a medida que crecen y se expanden, ya que es necesario administrar múltiples ubicaciones desde un sitio o la sede central”, afirmó Gaoping Xiao, Director de Ventas para APAC en AMAG Technology. 

La implementación de capacidades de administración y acceso remoto es cada vez más común, lo que refleja la necesidad de supervisar y administrar múltiples instalaciones sin problemas y de forma segura desde la sede central o un solo sitio.   

“La mayoría de los sistemas de control de acceso en las aplicaciones de los centros de datos están diseñados como sistemas totalmente autónomos y funcionales, pero también están conectados a una plataforma de gestión de identidad global centralizada”, afirmó Xiao. “Los procesos de autenticación relacionados con los derechos de acceso del titular de la tarjeta se gestionan en su totalidad en la plataforma de gestión de identidad, pero los sistemas locales son totalmente funcionales en esos entornos descentralizados”. 

  

Aprovechando la inteligencia artificial para mejorar la seguridad y la eficiencia 

La integración de la IA en los dispositivos periféricos representa un avance fundamental en la industria del control de acceso. La IA permite que estos sistemas no solo gestionen los procesos de autenticación de forma autónoma, sino que también se adapten y respondan a las amenazas de seguridad de manera más eficaz. Al procesar datos localmente, estos dispositivos habilitados con IA pueden tomar decisiones en tiempo real, lo que reduce significativamente el tiempo de respuesta ante posibles violaciones de seguridad. 
  
Las tecnologías de inteligencia artificial no solo mejoran las características de seguridad de los sistemas de control de acceso, sino que también mejoran la eficiencia operativa. Por ejemplo, la IA puede analizar patrones de acceso para optimizar el flujo de personal a través de diferentes puntos de acceso, reduciendo así los cuellos de botella y mejorando la gestión general de las instalaciones. 

Kim dijo que Suprema ha desarrollado dispositivos de IA de vanguardia de alto rendimiento, que son dispositivos con IA integrada que pueden ejecutar algoritmos de IA y procesar la autenticación localmente. 

“Funcionan de manera similar a un servidor cuando se configuran como dispositivos maestros”, dijo Kim. “En esta función, administran y controlan otros dispositivos esclavos conectados, recopilando y procesando datos para tomar decisiones. Esto permite una gestión de seguridad integrada en un entorno descentralizado, sin depender de una infraestructura de servidor central”. 

Además, el uso de IA ayuda a reducir las falsas alarmas, un problema común en los sistemas de control de acceso tradicionales. Al aprender de los datos históricos, la IA puede distinguir entre amenazas de seguridad genuinas y anomalías que no representan un riesgo real, mejorando así la precisión y la confiabilidad del sistema. Esta capacidad es fundamental en los centros de datos distribuidos, donde el costo del tiempo de inactividad o un problema de seguridad puede ser sustancial. 
  
El desarrollo y perfeccionamiento continuos de algoritmos de IA diseñados específicamente para aplicaciones de seguridad física subrayan el compromiso de la industria de aprovechar la tecnología de vanguardia para proteger los activos y a las personas en entornos cada vez más complejos. De este modo, los sistemas de control de acceso no solo protegen las instalaciones, sino que también contribuyen a una gestión más intuitiva e inteligente de las operaciones de seguridad física. 

  

Un enfoque equilibrado de la seguridad 

La respuesta de la industria del control de acceso al auge de la computación frontera y los centros de datos distribuidos ilustra un enfoque equilibrado de la seguridad, donde la autonomía local se ve reforzada por la supervisión centralizada. 
  
Al aprovechar las tecnologías avanzadas de inteligencia artificial e integrar los sistemas en una plataforma de gestión cohesiva, las empresas pueden lograr un sistema de control de acceso más receptivo y resiliente. Este enfoque dual no solo aborda los desafíos inmediatos que plantean los entornos descentralizados, sino que también prepara el terreno para futuras innovaciones en seguridad física. 

  

Fuente: asmag.com 

 

お問い合わせフォーム

下記のフォームにご入力をお願いいたします。後日、担当者よりご連絡させていただきます。テクニカルサポートが必要な場合は、下記のボタンをクリックしてください。

テクニカルサポートchevron_right
メールアドレス *
氏名 *
*
社名 *
電話番号 *
送信

ありがとうございました。

お問い合わせは正常に送信されました。

近日中にご連絡させていただきます。

Your E-mail: partner@gmail.com