logo
Contattaci Contattaci

Cosa sono le credenziali?

I sistemi di controllo degli accessi limitano e regolano l’ingresso in edifici sicuri o aree definite. Per controllare l’accesso, i sistemi richiedono un mezzo per identificare le persone e verificare se hanno il permesso di entrare. Le credenziali sono quel mezzo di identificazione.

Esistono tre categorie fondamentali di credenziali:

  • Qualcosa che conosci: potrebbe essere una password o un PIN
  • Qualcosa che hai: potrebbe essere una chiave, una card o un portachiavi
  • Qualcosa che sei: fattori biometrici come impronte digitali o scansioni della retina

Quando stai pensando di installare o aggiornare un sistema di controllo degli accessi, è importante pensare attentamente al tipo di credenziali che desideri utilizzare. Ecco alcuni fattori da considerare.

Qualcosa che conosci: una password o un codice PIN
Qualcosa che hai: una card o un portachiavi che porti con te
Qualcosa che sei: la tua impronta digitale, il tuo viso o l'iride

Di quale livello di tecnologia di sicurezza hai bisogno?

La tecnologia ha fatto passi da gigante nel settore della sicurezza. Oggi esistono molti protocolli e standard diversi per i sistemi di controllo degli accessi. Ecco alcune delle tecnologie più comuni ampiamente disponibili per le credenziali:

  • PROSSIMITA’ 125kHz. Questa è una tecnologia più vecchia con un livello di sicurezza base.
  • MIFARE® Classico. MIFARE® è un marchio che si riferisce alla tipologia di chip di circuiti integrati più comunemente utilizzati che costituiscono le credenziali di accesso.
  • MIFARE® DESFire®. Un’opzione di sicurezza più elevata che utilizza la crittografia AES per proteggere i dati e impedire la clonazione della carta.
A locked padlock sits on top of a laptop computer to represent cyber security

Quali sono i rischi di ciascun tipo di credenziale?

Esistono rischi associati a ogni tipo di credenziale di controllo degli accessi, ma alcuni sono maggiori di altri. Ad esempio, una password o un PIN possono essere facilmente dimenticati o rubati se un utente lo scrive o non nasconde la mano durante l’immissione. Anche chiavi, tessere magnetiche e portachiavi vengono comunemente smarriti o rubati dagli utenti e potrebbero essere utilizzati da un utente malintenzionato per ottenere l’accesso a un edificio.

I dati biometrici sono intrinseci agli individui. La possibilità che qualcun altro abbia impronte digitali identiche alle tue è 1 su 64 trilioni. È estremamente difficile rubare dati biometrici a qualcuno, rendendo questo tipo di credenziali una scelta eccellente per requisiti di sicurezza più elevati. Tuttavia, se i dati biometrici sono stati rubati o clonati da un sistema, bisogna tenere presente che, una volta rubati, saranno compromessi per sempre. Puoi impostare una nuova password o emettere una nuova tessera magnetica: non puoi sostituire le impronte digitali, l’iride o i tratti del viso.

Access control keypad outdoor on brick wall with man's hand pressing button

Quale sarebbe l’opzione più conveniente per i tuoi utenti?

Più di ogni altra cosa, gli utenti quotidiani dei sistemi di controllo degli accessi desiderano la soluzione più conveniente per loro. Meno il sistema sarà invadente o distruttivo, più piacerà loro. Se devono portare con sé una chiave per il cancello principale, inserire un PIN per entrare nel parcheggio, quindi far scorrere una tessera per entrare nell’edificio e ricordare un PIN diverso per la palestra in loco, è probabile che non saranno contenti con l’inconveniente del sistema.

Allo stesso modo, se le credenziali sono difficili da utilizzare o impiegano troppo tempo per rispondere, ciò interromperà le loro attività quotidiane e potrebbe incoraggiare un uso improprio. Se una persona impiega 10 secondi per inserire un PIN e aprire la porta e richiedi a ogni utente di inserire il PIN individualmente, allora si accumuleranno code negli orari di traffico intenso oppure le persone si sposteranno e tu ‘ perderai l’accuratezza dei tuoi rapporti.

È quindi importante, quando si scelgono le credenziali giuste, trovare un equilibrio tra l’esigenza di una solida sicurezza e l’impatto sulla vita quotidiana degli utenti.

A black plastic keypad is mounted on a white wall with blue illuminated keys. A person's hand holding a white access card is reaching out to present the card to the keypad for access control validation

Qual è l'onere amministrativo della gestione delle credenziali?

Diversi tipi di credenziali richiedono anche diversi livelli di burocrazia per gestirli in modo efficace. I responsabili della sicurezza devono considerare quanto tempo e quanto budget sono disposti a spendere per l’amministrazione continua del sistema. Ad esempio, i sistemi che utilizzano credenziali fisiche come carte o tag solitamente comportano un costo di sostituzione ricorrente perché le persone perdono o danneggiano le proprie credenziali.

Nel frattempo, la sostituzione del codice della tastiera non costa nulla, ma potrebbe essere necessario modificarlo con maggiore regolarità per ridurre il rischio di violazione della sicurezza. I responsabili della sicurezza dovrebbero quindi garantire che tutti gli utenti vengano aggiornati in modo efficace ogni volta che il codice viene modificato.

Hai bisogno di credenziali multiuso o multifattore?

Le credenziali multiuso sono quelle che possono essere utilizzate in più punti di ingresso o per più scopi. Ad esempio, in un edificio adibito a uffici, potresti essere in grado di utilizzare una tessera di accesso per aprire la porta principale, pagare il cibo nella caffetteria e accedere alla palestra. Questi sistemi danno priorità alla comodità dell’utente riducendo la quantità di credenziali diverse che devono portare con sé o ricordare.

Le credenziali a più fattori si riferiscono a sistemi che richiedono più di una credenziale per convalidare l’identità degli utenti. Questi sistemi danno priorità alla sicurezza rispetto alla comodità poiché costringono gli utenti a presentare più di una credenziale prima di poter ottenere l’accesso. I sistemi ad alta sicurezza richiedono comunemente credenziali multifattoriali. Ciò potrebbe consistere nel presentare una tessera di accesso e quindi inserire un PIN, oppure scansionare un’impronta digitale e poi un’iride. L’aggiunta dei metodi di convalida richiesti a un sistema riduce enormemente la probabilità che un intruso ottenga l’accesso non autorizzato utilizzando credenziali false.

A black slim access control reader mounted outdoors on a white wall while an outstretched hand presents a grey tag credential to it

Sai di cosa hai bisogno per il tuo prossimo progetto?

Scopri di più sulla gamma di credenziali CDVI, dalle tessere di prossimità da 125 kHz agli eleganti tag MIFARE® DESFire® e persino alle credenziali per smartphone crittografate AES.